TOUS LES BLOGS
 Paul Jorion

Le seul blog optimiste du monde occidental

Abonnés Certains contenus en accès libre

Publié le 07.03.2025 à 16:49

École de Guerre – Mise en perspective de la mobilisation et de la conscription dans la guerre de paralysie des infrastructures, le 12 mars 2025 de 13h30 à 17h00

Illustration par DALL·E

J’interviendrai le 12 mars dans le cadre du Paris Defence and Strategy Forum qui se tiendra à l’École de Guerre.

J’ai décrit la guerre silencieuse de demain dans un premier texte publié ici le 11 février : La guerre silencieuse et la mobilisation stratégique à l’ère de la guerre des infrastructures.

Je suis revenu sur la question le 1er mars dans : La guerre silencieuse et la paralysie des infrastructures.

Voici un troisième volet consacré plus spécifiquement à la mobilisation et à la conscription qui seront le sujet débattu par la table-ronde à laquelle je participerai : How to Grow Long Enough to Mobilise: Build, Buy, Borrow, Bridge.

Mise en perspective de la mobilisation et de la conscription dans la guerre de paralysie des infrastructures

Dans le contexte d’une guerre silencieuse où l’adversaire cherche à paralyser les infrastructures critiques, les concepts traditionnels de mobilisation et de conscription doivent être redéfinis pour répondre aux défis uniques posés par les cybermenaces et au besoin de résilience dans la maintenance des infrastructures. Il ne s’agit plus de mobiliser des soldats pour une guerre cinétique (armes à feu, missiles et bombes), mais de recruter et de former une main-d’œuvre capable de se défendre contre les cyberattaques, de maintenir les systèmes critiques et d’assurer la continuité des opérations. Voici comment la mobilisation et la conscription pourraient être redéfinies dans cette perspective :

1. Recrutement et formation d’une main-d’œuvre spécialisée dans la cybersécurité

La première priorité dans une guerre silencieuse est de construire une société cyber-résiliente. Pour ce faire, il faut recruter et former des personnes compétentes en matière de cybersécurité défensive, de gestion des infrastructures informatiques et de systèmes technologiques opérationnels.

Actions clés :

– Cyberconscription :

  – Introduire un service cybernétique obligatoire pour les jeunes ayant une formation technique (par exemple, en informatique, en ingénierie, en TI). Ce service serait axé sur la formation à la cyberdéfense, à la détection des menaces et à la réponse aux incidents. Cette addition suppose que l’accent soit mis sur l’aptitude technique plutôt que sur la condition physique, débouchant sur un élargissement des conditions d’âge.

  – Créer des cyber-réserves, semblables aux réserves militaires, où les personnes ayant une expertise en cybersécurité peuvent être mobilisées en cas de crise pour défendre les infrastructures critiques.

– Programmes éducatifs :

  – Intégrer la formation à la cybersécurité dans les programmes scolaires et universitaires afin de constituer un vivier de professionnels qualifiés.

  – Proposer des programmes de formation accélérée et à réaction rapide pour les personnes non techniques afin de les familiariser rapidement avec les pratiques de base en matière de cybersécurité, telles que la surveillance des réseaux, l’analyse des journaux et le signalement des incidents.

– Partenariats public-privé :

  – Collaborer avec des entreprises privées, en particulier dans les secteurs de la technologie et de la cybersécurité, afin d’offrir une formation en cours d’emploi et des certifications aux conscrits.

  – Tirer parti de l’expertise des entreprises pour concevoir des scénarios de formation réalistes, tels que des cyberattaques simulées sur des infrastructures critiques.

– Incitations aux carrières dans la cybersécurité :

  – Offrir des bourses d’études ou des incitations fiscales aux personnes qui poursuivent une carrière dans la cybersécurité.

  – Offrir des salaires compétitifs et des possibilités d’avancement pour attirer et retenir les talents dans le domaine de la cybersécurité.

2. Affecter du personnel à la redondance et à la maintenance de l’infrastructure

Dans une guerre silencieuse, il est primordial de maintenir la fonctionnalité des infrastructures critiques. Pour cela, il faut non seulement se défendre contre les cyberattaques, mais aussi veiller à ce que les systèmes puissent continuer à fonctionner même en cas de stress. La redondance du personnel et la maintenance des infrastructures sont essentielles.

Actions clés :

– Corps de maintenance des infrastructures :

  – Créer un corps d’ingénieurs, de techniciens et d’opérateurs chargés de la maintenance et de la réparation des infrastructures critiques, telles que les réseaux électriques, les stations d’épuration et les systèmes de transport. Identifier les compétences à double usage applicables à de multiples domaines d’infrastructure.

  – Former ces personnes à la cybersécurité des OT afin qu’elles puissent défendre les systèmes de contrôle industriel (ICS) et les systèmes SCADA contre les cybermenaces.

– Redondance des rôles clés :

  – Veiller à ce que chaque rôle critique dans la maintenance de l’infrastructure soit assorti d’un personnel de réserve capable d’intervenir en cas d’urgence. Il s’agit notamment des administrateurs de réseau, des opérateurs de système et des techniciens de terrain.

  – Mettre en œuvre des programmes de formation polyvalente afin que le personnel puisse assumer plusieurs rôles en cas de besoin, ce qui accroît la flexibilité en cas de crise.

– Équipes d’intervention rapide :

  – Créer des équipes d’intervention rapide qui peuvent être déployées pour restaurer les systèmes critiques après une attaque. Ces équipes devraient être composées d’experts en cybersécurité, d’ingénieurs et de personnel logistique.

  – Équiper ces équipes d’unités mobiles contenant des outils et des pièces de rechange pour des réparations rapides sur le terrain.

– Exercices et simulations de résilience :

  – Organiser régulièrement des exercices de résilience afin de tester la capacité du personnel à maintenir et à restaurer l’infrastructure dans des conditions d’attaque simulées.

  – Ces exercices permettent d’identifier les faiblesses en matière de personnel, de formation et d’affectation des ressources, et d’y remédier de manière proactive.

3. Redéfinir la mobilisation pour une guerre silencieuse

La mobilisation dans une guerre silencieuse doit donner la priorité à la cybersécurité, à la résilience des infrastructures et à la continuité de la société. Il faut pour cela passer de la conscription militaire traditionnelle à une approche plus globale qui intègre les efforts civils et militaires en privilégiant l’expertise technique plutôt que le nombre, tout en maintenant la redondance nécessaire pour les systèmes critiques.

Actions clés :

– Service national de cybersécurité :

  – Créer un service national de cybersécurité (SNC) dans le cadre de la mobilisation. Ce service superviserait le recrutement, la formation et le déploiement du personnel chargé de la cybersécurité en temps de paix et en cas de crise.

  – Le SOC pourrait fonctionner de la même manière que la Gendarmerie, avec des composantes à temps plein et des composantes de réserve.

– Mobilisation civile :

  – Élargir la définition de la mobilisation pour y inclure les rôles civils essentiels à la résilience des infrastructures, tels que les spécialistes des technologies de l’information, les ingénieurs et les experts en logistique.

  – Créer un registre national de professionnels qualifiés auxquels on peut faire appel en cas d’urgence pour soutenir la maintenance des infrastructures et la cyberdéfense.

– Structures de commandement décentralisées :

  – Adopter des structures de commandement décentralisées afin que les communautés locales puissent réagir rapidement aux perturbations. Il s’agit notamment de donner aux autorités locales et aux partenaires du secteur privé les moyens de prendre des mesures autonomes en cas de crise. Soit le concept de « résilience distribuée ».

  – Établir des centres régionaux de cyberdéfense pour coordonner les réponses aux attaques contre les infrastructures critiques grâce à des réseaux de communication et des outils de prise de décision capables de fonctionner efficacement sous la contrainte.

– Sensibilisation et préparation du public :

  – Lancer des campagnes de sensibilisation pour informer les citoyens des risques de guerres silencieuses et de leur rôle dans le maintien de la résilience de la société.

  – Encourager les individus à élaborer des plans de préparation personnels, tels que des sources d’énergie de secours, des fournitures d’urgence et des méthodes de communication alternatives.

4. Intégrer la technologie et l’automatisation

Pour améliorer l’efficacité des efforts de mobilisation, il convient de tirer parti de la technologie et de l’automatisation afin de rationaliser les processus et de réduire la dépendance à l’égard du travail humain.

Actions clés :

– IA et apprentissage automatique :

  – Utiliser l’IA et l’apprentissage automatique pour automatiser la détection des menaces et la réponse, libérant ainsi des ressources humaines pour des tâches plus complexes.

  – Développer l’analyse prédictive pour identifier les vulnérabilités des infrastructures critiques et prioriser les efforts de maintenance.

– Surveillance et contrôle à distance :

  – Mettre en œuvre des systèmes de surveillance à distance pour les infrastructures critiques, permettant aux opérateurs de détecter les problèmes et d’y répondre sans être physiquement présents.

  – Utiliser des jumeaux numériques (répliques virtuelles de systèmes physiques) pour simuler et tester les réponses aux cyberattaques.

– Redondance automatisée :

  – Concevoir des systèmes d’infrastructure dotés d’une redondance intégrée et de dispositifs de sécurité qui peuvent automatiquement basculer vers des systèmes de secours en cas d’attaque, par la définition d’itinéraires opérationnels alternatifs et la mise en place de systèmes de secours distribués.

  – Utiliser la robotique et les drones pour les inspections et les réparations à distance des composants d’infrastructure difficiles à atteindre.

5. Coopération internationale

Les guerres silencieuses dépassent souvent les frontières nationales, ce qui nécessite une coopération internationale pour se défendre contre les menaces communes.

Actions clés :

– Alliances de cybersécurité :

  – Former des alliances de cybersécurité avec des nations alliées afin de partager des informations sur les menaces, les meilleures pratiques et les ressources.

  – Organiser des exercices conjoints de cyberdéfense pour améliorer la coordination et l’interopérabilité.

– Normes et protocoles mondiaux :

  – Plaider en faveur de normes et de protocoles mondiaux pour sécuriser les infrastructures critiques et répondre aux cyberattaques.

  – Collaborer avec des organisations internationales, telles que les Nations unies et l’OTAN, afin d’élaborer des cadres de défense collective en cas de guerre silencieuse.

Conclusion : Un nouveau paradigme pour la mobilisation

Dans une guerre silencieuse, le champ de bataille est numérique et les armes sont des cyberattaques visant à paralyser les infrastructures, d’où la nécessité impérative de garantir que l’ossature technologique et sociétale du pays reste solide, même sous la pression de la guerre hybride moderne.

Pour se défendre contre cette menace, la mobilisation et la conscription doivent être redéfinies pour donner la priorité à la cybersécurité, à la résilience des infrastructures et à la continuité de la société. En recrutant et en formant une main-d’œuvre qualifiée, en assurant la redondance des rôles essentiels et en tirant parti de la technologie, les nations peuvent développer la résilience nécessaire pour résister aux guerres silencieuses et s’en remettre. Ce nouveau paradigme nécessite une approche globale de la société, intégrant les efforts civils et militaires pour protéger les fondements de la vie moderne.

Illustration par DALL·E

Publié le 06.03.2025 à 12:34

La philosophie du Blog de Paul Jorion : « Wo Es war, soll Ich werden »

Illustration par DALL·E

Le blog ici est entré il y a quelques jours dans sa 19e année. On y a parlé et on y parle, de multiples sujets. À tel point que certaines et certains sont pris de vertige. Dans la première année, alors que je discutais un jour d’anthropologie, une commentatrice s’est plainte ici : « Vous devriez vous concentrer plutôt sur ce que vous connaissez ? ». Jusque-là en effet, je n’avais fait qu’une seule chose : parler de finance, annoncer une crise majeure qui serait provoquée par un secteur obscur et sans grande importance économique : les prêts aux logement accordés aux gens de peu de moyens aux États-Unis. Je n’avais rien dit de la matière que j’avais enseignée pendant cinq ans au département d’anthropologie de l’université de Cambridge après y avoir été formé ainsi qu’à Bruxelles et à Paris.

Ensuite il a été beaucoup question sur le blog de la crise de l’euro axée sur la Grèce, puis du Brexit, puis de la menace fasciste que constituait Donald Trump, et enfin, récemment, de la Singularité enclenchée par l’intelligence artificielle générative.

J’avais annoncé la crise des subprimes. Lors de la crise de l’euro, mes vues n’ont pas été ignorées : on m’a fait témoigner devant des parlements, j’étais membre de deux commissions prestigieuses en France et en Belgique, j’étais chroniqueur sur BFM, dans les pages du Monde, et de L’Écho en Belgique. J’ai dit que le Brexit n’aurait pas lieu en raison de la catastrophe prévisible qu’il constituait, et que s’il devait cependant avoir lieu, il serait détricoté – comme c’est le cas aujourd’hui. J’ai consacré depuis 2015 des billets quasi quotidiens à la montée du fascisme aux États-Unis, orchestrée par le fils d’un militant du Ku Klux Klan dénommé Fred Jr. Trump. J’ai signalé l’avènement de la Singularité dans les jours qui suivirent le 14 mars 2023, sortie de ChatGPT 4. Certains s’évertuent bien sûr encore, deux ans plus tard, à affirmer que la Singularité aura peut-être lieu un jour, à un horizon difficile à cerner.

Pourquoi tant de sujets : parce qu’il s’agissait toujours de l’avenir ! Pourquoi des sujets aussi hétéroclites : parce que l’avenir présente de multiples facettes. Question en réalité plus cruciale encore : pourquoi cette litanie de récriminations ici sur le blog sur le glissement des sujets à la une, et dont la manifestation la plus récente est : « On ne parle plus ici que d’informatique, je m’en vais ! », parce que ce qui détermine de manière essentielle ce qui est en train de se passer se trouve tantôt ici, tantôt là : si la futurologie était une science certaine nous n’en serions pas là !

Mais pourquoi l’ébahissement quand je change de sujet parce que l’actualité s’est déplacée ? Parce que je m’intéresse en futurologue aux signaux faibles, bien avant que le sujet ne devienne d’une « actualité brûlante ». Je dis : « Voici ce qui se trame », je ne dis pas : « Voici ce qui fait du bruit en Landerneau ». Après, comme avec Trump en ce moment, je vous renvoie à ce que j’ai dit de ce qui se tramait, parce qu’il n’y a rien dans ce qui se passe qui n’était déjà écrit dans ce qui se tramait.

Le sens global de la démarche ? « Wo Es war, soll Ich werden », ce qui était inconscient viendra à la conscience, soit le principe sous-tendant la cure psychanalytique : ce qui se tramait sera un jour visible en surface.

Illustration par DALL·E

Publié le 05.03.2025 à 21:15

L’allocution du Président de la République française ce soir à 20h

Parvenir à décrire le piège dans lequel nous sommes tombés en à peine quelques semaines sans mentionner la trahison des États-Unis, sans dénoncer l’allégeance abjecte de Trump à Poutine, demande un certain talent. Quoi qu’il en soit, un Trump à la botte de Poutine, renversant des alliances vieilles d’un siècle, nous plonge dans une nouvelle « drôle de guerre » *, dont la déclaration qui nous a été faite par Trump, a été entérinée ce soir par Emmanuel Macron.

Les anti-américanistes primaires voient de l’eau apportée à leur moulin mais, source de dissonance cognitive pour eux, ils sont obligés de joindre à leur exécration, le nouveau compère des États-Unis : la Russie, pour laquelle il ne sont par ailleurs jamais à court d’excuses, de justifications, et autres circonstances atténuantes d’ordres divers.

* plus que probablement traduction maladroite en son temps de « phoney war », c’est-à-dire « guerre factice », par un brave Français fidèle à sa nation en étant peu doué pour les langues étrangères, qui a dû confondre « phoney war » avec « funny war » !

Publié le 04.03.2025 à 09:18

Stupéfiant ! Les États-Unis interrompent leur aide militaire à l’Ukraine !

Je n’ai pas plus d’influence aujourd’hui sur la situation géopolitique mondiale que je n’en avais hier mais je sais que le moment se rapproche pour moi d’un retour sur les plateaux de télé ou dans les studios de radio.

La ou le journaliste : « Monsieur Jorion, c’est stupéfiant ! Tout y est : le renversement des alliances ! Le suprémaciste blanc ! La dictature fasciste ! Trump, agent russe ! dans vos deux livres publiés en 2019 et 2020 ! »

Moi : « Oui, le même scénario que quand j’avais annoncé la crise des subprimes en 2005 avec 3 ans d’avance… »

La ou le journaliste : « La question que chacun se pose bien sûr aujourd’hui : pourquoi ne vous a-t-on pas écouté ? »

Moi : « Eh bien, j’ai vérifié avant de venir : vous faites partie des journalistes à qui ces livres ont été adressés en leur temps par le service de presse. Donc, à mon humble avis, vous connaissez la réponse. »

Publié le 01.03.2025 à 14:32

École de Guerre – La guerre silencieuse et la paralysie des infrastructures, le 12 mars 2025 de 13h30 à 17h00

Illustration par DALL·E

La guerre silencieuse, telle que je l’ai décrite le 11 février dans un premier texte : La guerre silencieuse et la mobilisation stratégique à l’ère de la guerre des infrastructures, repose sur une stratégie de paralysie des infrastructures critiques plutôt que sur la destruction physique ou les pertes humaines. Cette approche, qui s’appuie sur des technologies de pointe comme l’intelligence artificielle (IA), les cyberattaques et l’exploitation des systèmes numériques, redéfinit les contours de la guerre aujourd’hui. Pour approfondir cette analyse, il est essentiel de se concentrer sur les mécanismes techniques et les points de vulnérabilité qui permettent à un adversaire de mener une telle guerre sans déclencher de violence directe.


1. La guerre par paralysie : Une approche systémique

La guerre silencieuse vise à déstabiliser une société en ciblant ses infrastructures critiques, sans nécessairement recourir à des armes cinétiques impliquant le recours à la force physique comme les armes, les explosifs et le combat direct. Les attaques se concentrent sur des systèmes interconnectés, où la perturbation d’un seul maillon peut entraîner un effet domino dévastateur. Les cibles stratégiques de choix sont les

  • Réseaux énergétiques : Une cyberattaque sur les systèmes SCADA (contrôle de surveillance et acquisition de données) des centrales électriques ou des réseaux de distribution peut provoquer des pannes d’électricité massives, paralysant les hôpitaux, les transports et les communications.
  • Systèmes de transport : Le sabotage des systèmes de contrôle des trains, des avions ou des ports peut bloquer les chaînes logistiques, entraînant des pénuries de biens essentiels.
  • Réseaux financiers : Une attaque sur les systèmes bancaires ou les bourses peut geler les transactions, provoquer des crises de liquidité et saper la confiance dans l’économie.
  • Infrastructures numériques : Les attaques sur les fournisseurs de cloud, les centres de données ou les réseaux de communication peuvent isoler des régions entières, rendant impossible la coordination des secours ou des réponses d’urgence.

Ces attaques ne nécessitent pas de destruction physique : elles exploitent les failles des systèmes numériques pour causer des perturbations systémiques. Par exemple, le groupe Volt Typhoon, agents de cyberguerre parrainés par la République populaire de Chine (RPC), a démontré sa capacité à infiltrer les réseaux informatiques des infrastructures critiques américaines, se positionnant pour désactiver des systèmes essentiels en cas de conflit.


2. Les outils de la guerre silencieuse : IA, cyberattaques et « Living off the Land »

Les acteurs de la guerre silencieuse utilisent des techniques sophistiquées pour éviter la détection et maximiser l’impact de leurs actions. Parmi ces techniques :

  • Vivre de la terre (Living Off The Land = LOTL) : Les attaquants utilisent des outils légitimes intégrés aux systèmes ciblés,
    comme PowerShell, WMIC (Windows Management Instrumentation Command-line) et RDP (Remote Desktop Protocol), pour exécuter des commandes malveillantes sans installer de logiciels suspects. Par exemple, PowerShell peut être utilisé pour extraire des données sensibles ou déployer des scripts malveillants, tandis que RDP permet de se déplacer latéralement dans un réseau après avoir compromis un système.
  • Exploitation des vulnérabilités : Les attaquants ciblent les failles des systèmes critiques, comme les routeurs, les pare-feux ou les systèmes SCADA, pour prendre le contrôle à distance. Par exemple, l’exploitation de vulnérabilités dans les équipements Fortinet ou Cisco permet d’accéder aux réseaux OT (Operational Technology) et de manipuler des systèmes physiques, comme les HVAC (systèmes de chauffage, ventilation et climatisation) ou les contrôles industriels.
  • Persistance à long terme : Les groupes comme Volt Typhoon maintiennent un accès clandestin aux réseaux pendant des années, se contentant de surveiller et de cartographier les systèmes pour une action future. Cette approche permet de minimiser les risques de détection tout en préparant des attaques dévastatrices au moment opportun.

3. La résilience comme clé de la défense

Pour contrer une guerre silencieuse, la résilience des infrastructures est primordiale. Cela implique de :

  • Décentraliser les systèmes critiques : En évitant les points de défaillance uniques, on réduit le risque de paralysie totale. Par exemple, des micro-réseaux électriques locaux peuvent continuer à fonctionner même si le réseau national est compromis.
  • Renforcer la cybersécurité : Les organisations doivent adopter des mesures robustes, comme l’authentification multifacteur (MFA), la segmentation des réseaux et la surveillance continue des activités suspectes. Les systèmes OT doivent être isolés des réseaux IT pour limiter les risques de propagation.
  • Investir dans l’IA défensive : L’IA peut être utilisée pour détecter les anomalies dans les systèmes et réagir en temps réel aux menaces. Par exemple, des algorithmes peuvent identifier des comportements inhabituels dans les logs d’accès ou les flux réseau, signalant une intrusion potentielle.
  • Préparer des plans de continuité : Les gouvernements et les entreprises doivent élaborer des scénarios de crise et des protocoles de réponse rapide pour maintenir les services essentiels en cas d’attaque. Cela inclut des plans de secours pour les systèmes énergétiques, les transports et les communications.

4. Les défis de la mobilisation dans une guerre silencieuse

La mobilisation dans une guerre silencieuse diffère radicalement de celle d’un conflit cinétique. Elle nécessite :

  • Une coordination civilo-militaire : Les gouvernements doivent collaborer étroitement avec les acteurs privés qui gèrent les infrastructures critiques, comme les fournisseurs d’énergie, les opérateurs de télécommunications et les entreprises technologiques. En cas de crise, ces partenariats permettent de réquisitionner rapidement les ressources nécessaires pour maintenir les services essentiels.
  • Des cyber-réserves : Tout comme les réserves militaires, les nations doivent constituer des réserves de cyberdéfenseurs capables de répondre aux attaques en temps réel. Ces experts peuvent être mobilisés pour sécuriser les réseaux, analyser les menaces et restaurer les systèmes compromis.
  • Une culture de la résilience : Les citoyens doivent être sensibilisés aux risques de la guerre silencieuse et formés pour réagir en cas de perturbation des services. Par exemple, des campagnes d’information peuvent expliquer comment fonctionner en mode dégradé (sans électricité, sans internet, etc.).

5. Conclusion : Une guerre invisible mais omniprésente

La guerre silencieuse représente une menace existentielle pour les sociétés modernes, car elle cible les fondements mêmes de leur fonctionnement. Contrairement aux conflits traditionnels, elle ne laisse pas de traces visibles, mais ses effets peuvent être tout aussi dévastateurs. Les lumières qui s’éteignent, les trains qui s’arrêtent, les comptes bancaires gelés – ces scénarios ne sont pas de la science-fiction, mais des réalités potentielles dans un monde où les infrastructures sont de plus en plus interconnectées et vulnérables.

Pour faire face à cette menace, les nations doivent repenser leur approche de la défense, en intégrant la cybersécurité, la résilience systémique et la mobilisation civile dans leurs stratégies globales. La guerre silencieuse ne se gagne pas sur les champs de bataille, mais dans les salles de contrôle, les centres de données et les communautés locales. Il est impératif que les populations prennent conscience de l’éventualité de guerres non-cinétiques et s’y préparent.

=====

– Joint Cybersecurity Advisory : PRC State-Sponsored Actors Compromise and
Maintain Persistent Access to U.S. Critical
Infrastructure
, le 7 février 2024

– RAND : Artificial General Intelligence’s Five Hard National Security Problems, février 2025

Illustration par DALL·E

Publié le 01.03.2025 à 12:19

L’interminable guerre civile européenne touche-t-elle à sa fin ?

Illustration par DALL·E

Le chef de la politique étrangère de l’UE, Kaja Kallas, a déclaré que « le monde libre a besoin d’un nouveau leader ».

Il ne faudra heureusement pas aller chercher très loin : M. Volodymyr Zelensky, en tenant tête hier à deux marionnettes du Président Poutine, a montré qu’il faisait parfaitement l’affaire.

Le peuple américain, décrété laquais de la Russie par son Président et son Vice-Président, s’en accommodera-t-il ? On verra bien. En attendant, Trump et Vance sont en train de réussir ce que des millénaires ont échoué à faire : donner à l’Europe une identité. Ce serait une ruse de la Raison parmi les plus superbes si ces deux voyous avaient réussi hier à mettre fin à ce que Keynes qualifiait d’« interminable guerre civile européenne ».

Illustration par DALL·E

Bon Pote
Arguments
Bondy Blog
Derivation
Dissidences
Cory DOCTOROW
Educ.pop.fr
Olivier ERTZSCHEID
Nicole ESTEROLLE
Olivier EZRATY
Michel GOYA
Gérard FILOCHE
Framablog
Alain GRANDJEAN
Samuel HAYAT
François HOUSTE
Infiltrés (les)
Clément JEANNEAU
Paul JORION
Infoscope
Timothée PARRIQUE
Pixel de Tracking
LePartisan.info
Frédéric LORDON
Julien HERVIEUX
Mr Mondialisation
Richard MONVOISIN
Christophe MASUTTI
Corinne MOREL-DARLEUX
Paris-Luttes.info
Alessandro PIGNOCCHI
Emmanuel PONT
Rojava Info
Hacking-social.com
Sismique
Hubert GUILLAUD
Nicos SMYRNAIOS
VisionScarto
Yannis YOULOUNTAS
Blogs Le Monde
Blogs du Monde Diplo