839 NEWWEB

Superpuissances sans soldats : la technologie peut-elle remplacer l’hégémonie traditionnelle?

Introduction

L’hégémonie constitue un principe central des relations internationales. Elle a traditionnellement été conceptualisée à travers la puissance militaire, l’influence économique et le contrôle idéologique. La théorie de l’hégémonie culturelle d’Antonio Gramsci repose sur l’idée d’un contrôle exercé sans nécessairement recourir à la force, tandis que les théoriciens réalistes tels que John Mearsheimer soulignent l’importance de la puissance militaire pour assurer la domination mondiale (Mearsheimer, 2001). Le XXIᵉ siècle a toutefois inauguré une nouvelle ère de transformations et de percées technologiques qui ont bouleversé les schémas existants. Avec l’émergence de l’intelligence artificielle (IA), de la cyberguerre et des technologies spatiales, les grandes puissances passent du soldat traditionnel au combattant du cyberespace. L’IA et les outils cybernétiques modifient l’équation stratégique entre les grandes puissances, offrant à des pays comme la Chine et la Russie des moyens d’éroder l’hégémonie américaine (Rooney et al., 2022).

Si l’hégémonie reposait autrefois sur la supériorité militaire, les chercheurs constatent aujourd’hui que l’hégémonie technologique s’impose comme un facteur déterminant. Les armes autonomes létales (LAWs) et l’IA ont captivé l’attention des chercheurs en raison de leur potentiel de transformation de la guerre. Le cyberespace est devenu le nouveau champ de bataille du pouvoir. Les États-Unis et la Chine se livrent une compétition pour l’hégémonie cybernétique (Akdaǧ, 2025). L’espace est de plus en plus considéré comme un nouveau théâtre de confrontation géopolitique. La Force spatiale américaine et le système chinois BeiDou illustrent la manière dont les États intègrent la surveillance et la communication dans leurs prises de décision stratégiques (O’Hanlon, 2020). Ainsi, les nouvelles technologies redéfinissent la rivalité sino-américaine. Pour y répondre, les États investissent massivement dans les industries technologiques, ce qui transformera profondément la manière dont l’humanité conçoit la puissance et l’influence.

Cette analyse examinera si les technologies émergentes peuvent remplacer efficacement les instruments traditionnels de l’hégémonie. Le concept de smart power développé par Joseph Nye offre un cadre analytique essentiel dans cette ère contemporaine, où l’influence peut se déplacer des bottes militaires vers les puces de silicium. Les grandes puissances s’orientent vers des modèles technologiques fondés sur l’influence et la dissuasion, venant compléter le hard power. Toutefois, cette transition comporte des risques, notamment une dépendance excessive aux technologies et d’importantes préoccupations éthiques. L’article soutient qu’une transformation totale n’est pas en cours, mais qu’un modèle d’hégémonie à double voie émerge, dans lequel la puissance militaire et la technologie coopèrent pour maintenir la domination.

Les implications politiques de cette évolution sont profondes. Les grandes puissances doivent coopérer afin d’élaborer des normes internationales encadrant l’IA et la cyberguerre. Les pays en développement doivent renforcer leurs propres capacités technologiques afin d’éviter une dépendance accrue vis-à-vis des grandes puissances, ce qui les rendrait plus vulnérables à la surveillance et à la domination. Par ailleurs, les institutions internationales doivent gouverner de manière proactive le paysage techno-politique afin de prévenir toute déstabilisation.

Cette étude adopte une approche qualitative et une méthodologie fondée sur des études de cas, combinant des perspectives théoriques issues de la philosophie politique. Elle s’appuie sur des sources secondaires telles que des notes de politique publique, des rapports de groupes de réflexion et des ouvrages académiques. Enfin, l’analyse conclut que si les soldats ne seront peut-être plus toujours en première ligne des conflits, la bataille pour la suprématie mondiale demeure profondément ancrée dans les décisions humaines relatives à la technologie, à l’éthique et à la gouvernance.

L’hégémonie reste ainsi un concept fondamental des relations internationales, reposant sur les capacités militaires, l’influence économique et le pouvoir institutionnel. Historiquement, de grandes civilisations telles que les empires romain et britannique ont atteint l’hégémonie grâce à la domination navale, à la formation d’alliances et à l’expansion territoriale. Dans l’ère postérieure à la Seconde Guerre mondiale, les États-Unis ont bâti leur domination à travers un vaste réseau de bases militaires à l’étranger et une stratégie de dissuasion nucléaire.

Fondements historiques de l’hégémonie traditionnelle

L’Empire romain, exemple classique d’hégémonie passée, a acquis sa puissance en construisant des routes, des fortifications et des légions à travers le monde connu. Plus tard, l’Empire britannique a maintenu sa domination en modernisant la Royal Navy et en développant un vaste réseau commercial mondial. L’ère postérieure à la Seconde Guerre mondiale a vu l’hégémonie des États-Unis s’établir grâce à des bases militaires à l’étranger et à des alliances de sécurité. John Mearsheimer, dans son ouvrage The Tragedy of Great Power Politics, affirme que, selon les grandes puissances, l’hégémonie constitue le meilleur moyen de garantir leur sécurité (Mearsheimer, 2001).

Limites de l’hégémonie traditionnelle

La principale limite du modèle hégémonique traditionnel réside dans le risque de surextension, lorsque les États s’engagent dans trop d’accords et d’interventions à l’étranger, devenant économiquement et politiquement insoutenables. Le concept de « surextension impériale », proposé par Paul Kennedy, explique l’effondrement des empires lorsqu’ils ne parviennent plus à soutenir économiquement leurs ambitions mondiales excessives (Kennedy, 1988).

Par ailleurs, après des décennies de guerres au Vietnam, en Afghanistan et en Irak, les États-Unis ont dépensé des sommes colossales. Environ 3 680 milliards de dollars ont été consacrés aux guerres en Irak et en Afghanistan (Costs of War | Brown University, 2025). Cela souligne à quel point la domination militaire peut s’avérer coûteuse et difficilement soutenable. John Mearsheimer a également affirmé, dans une interview accordée au New York Times, que « les États-Unis sont responsables du déclenchement de la crise ukrainienne ».

Le manque de légitimité et la résistance locale constituent une autre faiblesse majeure du modèle hégémonique traditionnel. Au Vietnam, par exemple, les combattants locaux ont utilisé leur connaissance du terrain pour contrer des armes américaines technologiquement avancées. De même, en Afghanistan et en Irak, les missions menées par des forces étrangères se sont heurtées à une insurrection locale persistante.

Les nouveaux outils de l’hégémonie technologique

La puissance cybernétique

La puissance cybernétique est rapidement devenue un champ stratégique à partir duquel les États projettent leur influence bien au-delà de leurs frontières géographiques, souvent sans recourir à des soldats. À l’ère numérique, les opérations cybernétiques dominent les stratégies de puissance. Le piratage de SolarWinds illustre la manière dont des États peuvent exercer une influence mondiale en exploitant des failles dans les infrastructures des technologies de l’information (TI). En mars 2020, des hackers russes ont implanté une porte dérobée dans le logiciel Orion de SolarWinds, infectant environ 18 000 utilisateurs, dont de nombreux départements gouvernementaux américains majeurs (Cybersecurity, 2021). Ces cyberattaques sont restées indétectées pendant plusieurs mois, révélant des vulnérabilités profondes des réseaux numériques. Un analyste a qualifié cet événement de « plus grave attaque de cyberespionnage jamais enregistrée ».

De même, la cyberattaque iranienne de 2019 contre les infrastructures pétrolières de l’Arabie saoudite démontre que l’acquisition d’une supériorité numérique permet d’influencer les normes, de contrôler des infrastructures critiques et de façonner les récits politiques mondiaux sans déployer de forces militaires sur le terrain. Pour faire face à ces vulnérabilités, il est essentiel de comprendre la théorie de la dissuasion cybernétique, qui repose sur trois piliers : la capacité, l’attribution et la crédibilité de la réponse. Les États doivent renforcer leurs outils numériques, améliorer leurs systèmes de traçabilité et accroître la communication et la transparence.

L’arme la plus létale aujourd’hui ne tire peut-être pas de projectile : elle tire des paquets de données. Cette métaphore illustre la capacité des acteurs étatiques à affaiblir les infrastructures nationales, les systèmes bancaires et les processus électoraux de leurs adversaires sans recourir à la guerre conventionnelle. Le secrétaire américain à la Défense, Lloyd J. Austin III, a décrit le concept de « dissuasion intégrée », qui combine les capacités cybernétiques avec les domaines terrestre, maritime et spatial au sein d’une stratégie unifiée (Masitoh, Perwita & Rudy, 2025). Les experts en cybersécurité estiment aujourd’hui que la cyberpuissance est devenue une véritable puissance géopolitique. La cyberguerre n’est plus un simple élément secondaire : elle constitue désormais une stratégie de première ligne.

Intelligence artificielle (IA) et Big Data

L’importance stratégique de l’intelligence artificielle pour la sécurité nationale a été soulignée par des dirigeants tels que Jason Matheny, directeur général de la RAND Corporation. Celui-ci avertit que l’IA pourrait faciliter la conception d’armes et de technologies dangereuses (Matheny, 2024). Le rapport de la RAND publié en 2023 sur l’IA et la géopolitique affirme que l’intelligence artificielle pourrait devenir le prochain front de la rivalité sino-américaine (Pavel et al., 2023). Des modèles d’IA générative tels que ChatGPT ou Bard possèdent des applications stratégiques à caractère humanitaire, mais rendent également la désinformation extrêmement crédible, au point qu’elle peut être perçue comme un fait. Cette capacité de l’IA transforme la propagande en une forme de guerre numérique scalable.

Au-delà de la surveillance, l’IA a profondément modifié les tactiques des opérations militaires. Des applications telles que l’essaimage de drones, le ciblage algorithmique et les systèmes ISR prédictifs (renseignement, surveillance et reconnaissance) déplacent la ligne de front des zones de combat cinétiques vers les centres de données. La diplomatie fondée sur l’IA devient une nouvelle forme d’aide extérieure. Un article du Financial Times souligne que les géants technologiques déploient des mécanismes d’IA en Afrique non seulement à des fins de développement, mais aussi comme instruments d’influence stratégique. Ainsi, l’IA et le Big Data constituent une nouvelle forme d’hégémonie informationnelle.

Militarisation de l’espace et domination satellitaire

La militarisation de l’espace est apparue durant la Guerre froide. Des États tels que les États-Unis, la Chine, la Russie, l’Inde et le Japon ont développé des capacités antisatellites (ASAT) (Samson & Cesari, 2025). Le général John Jay Raymond, lors du lancement du commandement spatial américain, a déclaré que « l’espace extra-atmosphérique est désormais reconnu comme un domaine d’opérations militaires » (Raymond, 2021). Le test antisatellite chinois de 2007, qui a détruit son propre satellite météorologique Fengyun-1C, demeure une source de préoccupation majeure pour les grandes puissances. La Russie, de son côté, a lancé des missions telles que Kosmos-2553.

L’évolution du GPS vers les systèmes mondiaux de navigation par satellite (GNSS) reflète une transformation stratégique. Les États-Unis disposent du GPS, la Chine du système BeiDou, l’Europe de Galileo, tandis que la constellation Starlink d’Elon Musk joue un rôle croissant. Chaque système illustre une forme de souveraineté dans le domaine du positionnement numérique.

La doctrine chinoise, exposée dans le Livre blanc sur l’espace de 2021, affirme que les actifs spatiaux ne sont pas seulement essentiels à la « renaissance nationale », mais également à la dissuasion stratégique, sans nécessiter le déploiement de soldats ni entraîner de pertes humaines parmi les forces armées (Bureau de l’information du Conseil des affaires d’État de la République populaire de Chine, 2022).

Câbles sous-marins et contrôle des infrastructures numériques

Les câbles sous-marins assurent plus de 95 % des transmissions mondiales de données (Sherman, 2021). La perturbation ou la surveillance de ces câbles peut affecter gravement les flux mondiaux d’informations et les communications diplomatiques. Dans des pays en développement comme le Pakistan, le Kenya ou l’Équateur, des infrastructures financées par Huawei fournissent des services de « villes intelligentes ». Le tracé des câbles ne relève pas uniquement de l’ingénierie sous-marine : il est également influencé par les enjeux de chiffrement et de sécurité.

Les États-Unis et l’Union européenne disposent de plateformes telles qu’Amazon Web Services (AWS), Microsoft Azure et Google Cloud, qui peuvent également servir d’outils de surveillance. Les zones d’atterrissage des câbles (Cable Landing Zones – CLZ) constituent des points d’étranglement stratégiques susceptibles d’être manipulés. Les politiques d’interconnexion des services cloud permettent de contrôler les flux de trafic, tandis que les logiciels et micrologiciels de surveillance installés dans les centres de données peuvent être contrôlés à distance, contournant parfois les garanties locales. Le blocage de connexions peut ralentir ou perturber l’influence économique étrangère. L’infrastructure numérique est ainsi devenue un domaine d’hégémonie au potentiel stratégique particulièrement insidieux.

Cette cartographie met en lumière les fondements matériels du pouvoir numérique. Les États disposant d’un grand nombre de points d’atterrissage de câbles, tels que les États-Unis et la Chine, exercent une influence asymétrique non par le déploiement de soldats, mais par le contrôle des réseaux. La perturbation ou la surveillance de ces câbles peut paralyser des économies ou des systèmes de gouvernance. Les points d’étranglement régionaux reflètent également des leviers stratégiques en géoéconomie et en cyberdiplomatie, faisant de ces infrastructures des actifs aussi déterminants que les bases militaires traditionnelles.

202601131659182033863202

Figure 1. Cette carte illustre les fondements physiques de la puissance numérique : les nations disposant des plus importants nœuds d’atterrissage de câbles, comme les États-Unis et la Chine, exercent une influence asymétrique, non pas par les soldats, mais par le contrôle des réseaux.

L’empreinte technologique des superpuissances

États-Unis

La Silicon Valley constitue le cœur de l’hégémonie technologique américaine, tandis que d’autres agences gouvernementales, telles que la Defense Advanced Research Projects Agency (DARPA), contribuent au maintien de cette domination technologique. Les armes autonomes létales (LAWs), les drones et les systèmes d’aide à la décision militaire fondés sur l’intelligence artificielle de niveau défense représentent une force hybride techno-militaire. Par ailleurs, les États-Unis contrôlent des piliers majeurs de l’écosystème technologique mondial, notamment les systèmes d’exploitation — Microsoft, Apple et Google dominant les ordinateurs et les appareils mobiles — ainsi que les technologies satellitaires.

Les technologies avancées ont permis une projection de force à distance, à travers des frappes de drones, des opérations chirurgicales ciblées, des opérations du Cyber Command en réponse à l’affaire SolarWinds, ainsi que le déploiement de systèmes tels que l’Overhead Persistent Infrared (OPIR) et le Space-Based Kill Assessment (SKA), renforçant ainsi la dissuasion stratégique.

Chine

La vision « Made in China 2025 » vise explicitement à supplanter l’hégémonie technologique américaine. Le système centralisé de crédit social chinois constitue un modèle de surveillance technologique hégémonique. Pékin commercialise désormais des systèmes de surveillance auprès de pays en développement, mettant en avant sa suprématie technologique. La Chine cherche également à contrôler l’architecture mondiale des télécommunications en promouvant la 5G de Huawei à l’échelle internationale.

L’armée cybernétique chinoise, la People’s Liberation Army Strategic Support Force (PLASSF), est spécialisée dans les opérations cybernétiques offensives et défensives (Bureau de l’information du Conseil des affaires d’État de la République populaire de Chine, 2019). La Route de la soie numérique relie les investissements en infrastructures en Asie et en Afrique à des systèmes nationaux de chiffrement et à des centres de données en nuage. Le Premier ministre éthiopien Abiy Ahmed a déclaré, lors d’un dialogue bilatéral, que « nos réseaux de fibre optique et nos échanges de données sont désormais intégrés à la politique nationale d’infrastructures de Pékin ». Ainsi, l’acquisition d’une telle position dans le domaine technologique renforcerait l’hégémonie chinoise et pourrait faire de la Chine une superpuissance, replongeant potentiellement le monde dans une bipolarité renouvelée. La doctrine stratégique chinoise met l’accent sur les systèmes autonomes et l’exportation d’un autoritarisme numérique, plutôt que sur l’occupation territoriale et la projection géopolitique classique.

Russie

La stratégie globale de la Russie demeure ancrée dans une doctrine hybride combinant outils cybernétiques, capacités spatiales et opérations de désinformation. La doctrine Guerassimov — souvent associée à la vision stratégique de Vladimir Poutine — met l’accent sur l’utilisation conjointe des instruments politiques, cybernétiques et économiques afin d’atteindre des objectifs stratégiques sans pertes humaines directes. Le conflit en Ukraine illustre de manière significative cette approche de domination cybernétique.

La Russie dispose d’unités cybernétiques telles que APT28 (Fancy Bear), de capacités de brouillage et d’usurpation de signaux satellitaires, ainsi que de l’Internet Research Agency (IRA), qui ont mené des cyberattaques ciblées contre l’Organisation du traité de l’Atlantique Nord (OTAN), perturbé des signaux du système GPS et orchestré des campagnes de désinformation. La formule de puissance russe repose sur une capacité cybernétique dense, la coercition économique et l’imprévisibilité stratégique — cette dernière rendant la dissuasion particulièrement difficile.

Risques et critiques de l’hégémonie fondée sur la technologie

La technologie offre des outils puissants en matière de sécurité et d’influence, mais une dépendance excessive engendre des vulnérabilités stratégiques, soulève des dilemmes éthiques et pose de sérieuses questions relatives à la souveraineté numérique.

Dépendance excessive et vulnérabilité des systèmes

L’une des failles fondamentales de l’hégémonie technologique réside dans sa fragilité. Les systèmes technologiques dépendent fortement d’infrastructures critiques telles que les serveurs cloud, les nœuds de contrôle de l’IA ou les réseaux de données. Le Groupe d’experts gouvernementaux (GGE) des Nations unies souligne que les armes autonomes létales constituent un facteur d’escalade des conflits (CCW, 2022). L’affaire SolarWinds de 2020 en est une illustration frappante : une simple mise à jour logicielle a exposé des milliers d’informations sensibles à l’échelle mondiale.

Enjeux éthiques

La Chine, l’Éthiopie et d’autres États ont mis en place des régimes de surveillance reposant sur l’intelligence artificielle. La Chine exporte des systèmes de caméras connectées et des technologies de reconnaissance faciale vers des pays qui les utilisent pour réprimer la dissidence. Un chercheur principal d’Amnesty International a déclaré que « déléguer des décisions de vie ou de mort à des logiciels est éthiquement injustifiable ».

Dépendance du Sud global et colonialisme numérique

Sous l’effet de l’influence technologique des grandes puissances, la dépendance numérique s’est accrue dans le Sud global. Une dépendance technologique dépourvue de garde-fous réglementaires peut conduire à une forme de colonialisme numérique. Les pays dépourvus de capacités technologiques avancées deviennent dépendants d’écosystèmes numériques conçus par les superpuissances. Comme l’affirme la professeure Ruha Benjamin, « lorsque le code devient la loi et que les infrastructures numériques deviennent des instruments d’application des politiques publiques, la souveraineté est externalisée ».

Hégémonie sans consentement

Les soldats constituent une forme de force visible, tandis que la technologie s’impose de manière silencieuse à travers les plateformes numériques, instaurant une domination sans processus démocratique. La coercition technologique ne nécessite ni chars ni troupes ; elle repose sur des normes intégrées aux dispositifs, des règles inscrites dans les algorithmes et des standards techniques imposés. Cette réalité entre en contradiction avec les normes libérales des relations internationales, selon lesquelles l’hégémonie doit reposer sur le consentement afin de garantir sa légitimité internationale (Sakumar, Broeders & Kello, 2024).

Projections futures de la puissance : répartition par domaines

Il existe cinq domaines interconnectés de projection de la puissance future : la terre, l’air, la mer, le cyberespace et l’espace.

Domaine terrestre

Dans le combat traditionnel, les troupes étaient déployées pour affronter les forces ennemies. Toutefois, à l’ère numérique actuelle, les grilles de surveillance, les systèmes de détection de mouvements fondés sur l’intelligence artificielle et les robots terrestres autonomes remplacent progressivement les soldats. L’armée israélienne teste actuellement des véhicules terrestres sans pilote (UGV), appelés Jaguar, pour la surveillance des frontières, ce qui permet de réduire les pertes humaines.

Le schéma illustre l’interaction — ou la coordination — entre un opérateur humain, un système d’armes autonomes (AWS) et une cible dans un environnement donné. Dans un premier temps, l’opérateur fournit une commande de haut niveau qui active le contrôleur, tandis que le système transmet des informations de retour à l’opérateur, telles que la réussite ou l’échec de la mission. Le contrôleur constitue le « cerveau » du système : il surveille l’environnement, traite les données et contrôle les armes. Il fonctionne en boucles successives, évaluant en permanence l’environnement et ajustant ses décisions. Une fois la cible détectée de manière autonome, le système déclenche l’action — qu’il s’agisse d’un tir de missile ou d’un tir d’arme à feu. L’ensemble de ce processus se déroule dans un environnement dynamique.

20260113170223152783708
Figure 2. La coordination entre un opérateur humain et un système d’armes autonomes (AWS)

Domaine aérien

Les avions de chasse pilotés dominaient traditionnellement le combat aérien. Aujourd’hui, la suprématie aérienne se déplace vers les armes hypersoniques et les essaims de drones pilotés par l’intelligence artificielle. Le Zircon russe et le DF-ZF chinois sont des missiles hypersoniques capables d’atteindre des vitesses supérieures à Mach 5. Les essaims de drones contrôlés par l’IA rendent de plus en plus obsolètes les systèmes conventionnels de défense antimissile. Le projet « Golden Horde » de l’US Air Force et le drone furtif chinois GJ-11 illustrent clairement cette transformation du champ aérien.

Domaine maritime

La puissance maritime était traditionnellement associée aux marines de haute mer (blue-water navies) et aux flottes de sous-marins. Ces capacités demeurent centrales pour la protection maritime, mais les véhicules sous-marins sans pilote (UUV) sont en train de supplanter progressivement les porte-avions. Les UUV peuvent mener des missions de surveillance pendant des mois sans être détectés. Par ailleurs, les câbles de données sous-marins, qui acheminent environ 95 % du trafic Internet mondial, constituent une ressource stratégique majeure : ce sont les artères numériques des fonds marins. Assurer la maîtrise des mers au XXIᵉ siècle signifie désormais contrôler ce qui se trouve sous leur surface.

Le schéma illustre les principaux éléments d’un véhicule sous-marin autonome (AUV), composant essentiel des opérations navales contemporaines et de la surveillance océanographique. Le module GPS/RF est situé au sommet de l’AUV et permet au véhicule de se positionner sous l’eau. Le moteur à hélice constitue l’unité de mobilité de l’AUV ; alimenté par des batteries lithium-ion, il assure la propulsion et les mouvements directionnels.

Un compartiment électronique sert de structure de stockage et comprend un ordinateur embarqué, un processeur de mission, une unité de distribution de l’énergie et des interfaces de communication. Les AUV sont équipés de capteurs mesurant leur profondeur dans la colonne d’eau grâce à la pression hydrostatique. Le profileur de courant Doppler acoustique (ADCP) est un dispositif sonar utilisant le décalage Doppler des signaux acoustiques pour mesurer la vitesse des courants marins.

La position verticale de l’AUV est régulée par un réservoir de flottabilité. Le véhicule utilise également un système de navigation inertielle, qui détermine sa position à partir de données précédemment enregistrées. Des sonars à vision frontale (Sound Navigation and Ranging – SONAR) et des altimètres permettent respectivement de détecter les obstacles et de maintenir une distance de sécurité par rapport au fond marin. Les transducteurs constituent les « yeux et les oreilles » de l’AUV : ils émettent et reçoivent des signaux acoustiques, jouant un rôle clé dans la communication discrète et la perception de l’environnement.

Ces AUV sont particulièrement cruciaux dans des zones maritimes contestées telles que la mer de Chine méridionale ou l’Arctique. En conséquence, les véhicules sous-marins autonomes révolutionnent les opérations maritimes en élargissant les capacités de surveillance, d’exploration et de combat sous-marin. À mesure que la technologie progresse, les AUV définiront l’avenir de la stratégie navale et de la recherche océanographique.

20260113170324303041815

Figure 3 : Principaux composants d’un véhicule sous-marin autonome (AUV)

Domaine cybernétique

Le cyberespace est dépourvu de frontières. Des grandes puissances telles que les États-Unis, la Chine et la Russie ont développé des unités de cybercommandement capables de perturber les réseaux électriques et les infrastructures critiques de leurs adversaires. L’ingérence cybernétique russe lors des élections américaines de 2016, le piratage présumé des bases de données du personnel américain par la Chine (attaque contre l’OPM), ainsi que le ver informatique Stuxnet ciblant le programme nucléaire iranien illustrent la manière dont les logiciels sont devenus des armes stratégiques. Selon la doctrine cybernétique de l’OTAN de 2025, « une cyberattaque déclenchant l’article 5 [défense collective] n’est pas simplement théorique — ce n’est qu’une question de temps ».

Domaine spatial

Traditionnellement, la puissance spatiale se limitait aux satellites d’observation. Aujourd’hui, les armes antisatellites (ASAT), les constellations commerciales comme Starlink et les systèmes satellitaires militaires ont transformé l’espace en un véritable champ de confrontation. Les États-Unis ont créé la Force spatiale en 2019 afin d’affirmer leur domination dans la militarisation de l’espace.

Dans le cadre de la guerre en Ukraine, le réseau Starlink de SpaceX est devenu essentiel pour les communications sur le champ de bataille ukrainien, ce qui a conduit Elon Musk à restreindre son usage militaire afin d’éviter une escalade du conflit.

20260113170410828346646

Table 1. Comparaison entre l’ancien et le nouveau modèle dans chaque domaine de la projection de puissance future. Réalisée par l’auteur.

La technologie peut-elle remplacer totalement la puissance militaire ?

L’émergence de technologies avancées telles que l’intelligence artificielle, les armes autonomes et la militarisation de l’espace a relancé le débat sur la question de savoir si la technologie peut remplacer — totalement ou partiellement — la puissance militaire.

L’autonomie stratégique, c’est-à-dire la capacité d’un État à défendre ses intérêts de manière indépendante, repose à la fois sur la technologie et sur les forces armées. La technologie constitue un facilitateur essentiel, mais elle ne saurait se substituer entièrement à la puissance militaire. L’IA peut analyser des données satellitaires en quelques secondes, mais seules des forces humaines formées peuvent mener des missions de maintien de la paix dans des régions fragiles. La guerre moderne évolue vers des conflits de « zone grise », situés en dessous du seuil du combat ouvert. Les opérations russes en Crimée en 2014 ont combiné cyberattaques et déploiements physiques de troupes, brouillant la frontière entre technologie et puissance militaire. Cet épisode démontre que la technologie, sans présence humaine sur le terrain, demeure insuffisante.

Par ailleurs, les technologies nécessitent des mises à jour régulières et des opérateurs qualifiés ; une dépendance excessive à ces systèmes peut entraîner des vulnérabilités, notamment face à la guerre électronique (EW) ou aux attaques par impulsions électromagnétiques (EMP). En période de crise humanitaire, de gestion des catastrophes ou de lutte contre l’insurrection, les forces armées restent indispensables. Pour vaincre un adversaire ou imposer une domination durable, il est nécessaire de combiner technologie avancée et forces militaires formées.

Les drones ont profondément modifié la nature de la guerre aérienne. Les grandes puissances investissent massivement dans l’IA militaire et les communications quantiques afin d’améliorer la connaissance du champ de bataille, de réduire les pertes humaines et d’optimiser la prise de décision. Toutefois, les décisions internationales ne relèvent pas des machines. L’objectif n’est pas de remplacer les forces armées, mais de renforcer leurs capacités par la technologie.

Ainsi, le modèle émergent de la puissance mondiale n’oppose pas soldats et technologie, mais repose sur leur combinaison. Ce modèle, qualifié d’hégémonie à double voie (dual-track hegemony), repose sur l’intégration de forces humaines compétentes et de technologies avancées. Le soldat de demain sera un combattant technologiquement averti, soutenu par l’IA et la robotique — véritable visage des conflits futurs.

Conclusion

Les États-Unis, la Chine et l’Union européenne constituent les puissances mondiales de l’ère contemporaine. Ces acteurs disposent du capital technologique et des infrastructures militaires qui façonnent aujourd’hui les règles d’engagement dans le cyberespace et dans le domaine de l’intelligence artificielle.

Premièrement, ils doivent renforcer les normes internationales encadrant les opérations cybernétiques et la gouvernance de l’IA. Le Groupe d’experts gouvernementaux des Nations unies (UNGGE) a réalisé certains progrès en ce sens, mais ceux-ci demeurent insuffisants sans un mécanisme d’application plus robuste, comparable aux Conventions de Genève.

Deuxièmement, les grandes puissances doivent investir dans des technologies éthiques et auditables. L’IA comporte des risques majeurs, notamment en raison des biais des systèmes de surveillance, des abus liés à la reconnaissance faciale et de son utilisation dans la prédiction et l’orientation des politiques publiques, ce qui soulève de graves préoccupations éthiques. La transparence algorithmique, la protection des données et le respect de la vie privée doivent être imposés de toute urgence.

Enfin, le multilatéralisme doit s’étendre à l’espace extra-atmosphérique. Alors que l’espace devient un nouveau champ de bataille, exacerbant les rivalités géopolitiques, il est essentiel de promouvoir une gouvernance multilatérale pour en limiter la militarisation.

Pour les pays en développement tels que le Pakistan, l’Indonésie ou le Nigeria, l’émergence de l’hégémonie technologique représente à la fois une menace et une opportunité. Ces États doivent mettre en œuvre des politiques de souveraineté numérique et éviter toute dépendance technologique excessive, qui faciliterait leur surveillance et leur domination par les grandes puissances. Les puissances émergentes devraient privilégier la construction d’infrastructures cybernétiques défensives plutôt qu’offensives, en développant des réseaux sécurisés et des cadres juridiques nationaux capables de les protéger contre l’espionnage. Une stratégie défensive constitue un garde-fou stratégique et peut également devenir un levier dans les rivalités entre grandes puissances. Par ailleurs, les États émergents devraient encourager la formation de coalitions multilatérales, notamment entre pays à majorité musulmane, afin de renforcer leur connectivité et leurs liens. La coopération Sud-Sud doit être activement promue.

Les Nations unies, le G20 et les autres organisations internationales doivent évoluer vers de véritables mécanismes de gouvernance numérique, plutôt que de se limiter à des déclarations générales. L’ONU devrait élaborer une Charte mondiale de la gouvernance technologique, comparable à une « Magna Carta numérique ». Cette charte devrait établir des limites éthiques claires concernant le développement et l’utilisation de l’intelligence artificielle et des armes autonomes létales. Une coordination renforcée avec le G20 permettrait d’amplifier ces efforts. De son côté, le G20 devrait créer un groupe de travail dédié à la technologie et à l’éthique, capable de réduire le déficit de confiance entre pays développés et pays en développement dans le domaine numérique.

L’ordre mondial continue d’évoluer au XXIᵉ siècle, et les fondements de la projection de puissance sont en pleine redéfinition. On observe un changement de paradigme, passant des « bottes » aux « robots ». Cette recherche montre que, si la technologie a profondément transformé les conflits, elle ne peut pas remplacer entièrement les modes traditionnels de combat. La technologie peut renforcer la capacité militaire à dominer une région ou un conflit, mais elle ne peut s’y substituer totalement. Un modèle d’hégémonie à double voie émergera, et celui qui parviendra à le maîtriser contrôlera les « îles-mondes » — et contrôler les îles-mondes revient à gouverner le monde.

Toutefois, cette transformation s’accompagne de risques sérieux, tels que les erreurs de calcul de l’IA, les vulnérabilités des infrastructures numériques et de profondes préoccupations éthiques. Il convient néanmoins de garder à l’esprit que la puissance militaire seule n’est plus suffisante, tout comme la technologie isolée ne garantit pas la domination. Dans l’ère post-silos, les instruments militaires, technologiques et normatifs doivent fonctionner de concert pour assurer et maintenir le leadership international.

Références
Akdaǧ, Yavuz. 2025. “Great Power Cyberpolitics and Global Cyberhegemony.” Perspectives on Politics. doi:10.1017/S1537592725000040. CCW. 2022. “Document Viewer.” : 16. https://docs.un.org/en/CCW/GGE.1/2021/3 (October 18, 2025). “Costs of War | Brown University.” https://costsofwar.watson.brown.edu/ (October 18, 2025). Cybersecurity, Centre for. 2021. SolarWinds: State-Sponsored Global Software Supply Chain Attack. https://www.cfcs.dk/globalassets/cfcs/dokumenter/rapporter/en/CFCS-solarwinds-report-EN.pdf. Kennedy, Paul. 1988. “Paul-Kennedy-the-Rise-and-Fall-of-the-Great-Powers-19891.” : 704. https://cheirif.wordpress.com/wp-content/uploads/2015/08/paul-kennedy-the-rise-and-fall-of-the-great-powers-19891.pdf. Masitoh, Yuniar Tri, Anak Agung Banyu Perwita, and Elphis Rudy. 2025. “Integrated Deterrence in Practice: The 2022 United States National Defense Strategy Towards the Russia-Ukraine War.” International Journal of Humanities, Education, and Social Sciences 3(3): 1030–48. doi:10.58578/ijhess.v3i3.7317. Matheny, Jason. 2024. “A National Security Insider Does the Math on the Dangers of AI | WIRED.” https://www.wired.com/story/jason-matheny-national-security-insider-dangers-of-ai/ (October 18, 2025). Mearsheimer, John. 2001. “S2-Mearsheimer-2001.” file:///C:/Users/sh/Downloads/s2-mearsheimer-2001.pdf. O’Hanlon, Michael. 2020. “Forecasting Change in Military Technology, 2020-2040 - Joint Air Power Competence Centre.” https://www.japcc.org/essays/forecasting-change-in-military-technology-2020-2040/ (October 18, 2025). Pavel, Barry, Ivana Ke, Michael Spirtas, James Ryseff, Lea Sabbag, Gregory Smith, Keller Scholl, and Domenique Lumpkin. 2023. “AI and Geopolitics: How Might AI Affect the Rise and Fall of Nations? | RAND.” https://www.rand.org/pubs/perspectives/PEA3034-1.html (October 18, 2025). Raymond, John W. 2021. “U.S. Leadership in Space: A Conversation With General John Raymond | Council on Foreign Relations.” https://www.cfr.org/event/us-leadership-space-conversation-general-john-raymond (October 18, 2025). Rooney, Bryan, Grant Johnson, Tobias Sytsma, and Miranda Priebe. 2022. Does the U.S. Economy Benefit from U.S. Alliances and Forward Military Presence? RAND Corporation. https://www.rand.org/content/dam/rand/pubs/research_reports/RRA700/RRA739-5/RAND_RRA739-5.pdf. Sakumar, Arun, Dennis Broeders, and Monica Kello. 2024. “Full Article: The Pervasive Informality of the International Cybersecurity Regime: Geopolitics, Non-State Actors and Diplomacy.” https://www.tandfonline.com/doi/full/10.1080/13523260.2023.2296739 (October 18, 2025). Samson, Victoria, and Laetitia Cesari. 2025. “Secure World Foundation: 2025 Global Counterspace Capabilities Report.” https://www.swfound.org/publications-and-reports/2025-global-counterspace-capabilities-report (October 18, 2025). Sherman, Justin. 2021. Cyber Defense across the Ocean Floor : The Geopolitics of Submarine Cable Security. Atlantic Council, Scowcroft Center for Strategy and Security. The State Council Information Office of the People’s Republic of China. 2019. China’s National Defense in the New Era. Foreign Languages Press. https://english.www.gov.cn/archive/whitepaper/201907/24/content_WS5d3941ddc6d08408f502283d.html. The State Council Information Office of the People’s Republic of China. 2022. “Full Text: China’s Space Program: A 2021 Perspective.” https://english.www.gov.cn/archive/whitepaper/202201/28/content_WS61f35b3dc6d09c94e48a467a.html (October 18, 2025)
First published in: World & New World Journal
Syeda Farani Fatima

Syeda Farani Fatima

Syeda Farani Fatima est étudiante à l'Université islamique internationale d'Islamabad, où elle prépare une licence en sciences sociales avec une spécialisation en relations internationales. Passionnée par les affaires mondiales et l'administration publique, elle souhaite apporter une contribution significative à ce domaine. Elle a notamment publié des articles et des tribunes sur le changement de paradigme.

Leave a Reply