URL du flux RSS

ACCÈS LIBRE UNE Politique International Environnement Technologies Culture

▸ les 50 dernières parutions

17.09.2025 à 13:36

« Tout le monde est potentiellement la cible des cybercriminels », conversation avec Jean-Yves Marion

Jean-Yves Marion, Professeur d'informatique, Université de Lorraine
Comment les cybercriminels s’y prennent-ils pour pénétrer des systèmes informatiques et escroquer leurs victimes ? Une discussion avec l’un des meilleurs spécialistes des « rançongiciels ».
Texte intégral (4237 mots)
Jean-Yves Marion est l’un des meilleurs connaisseurs des rançongiciels. Olivia Brenner, CC BY

Vous avez peut-être déjà été victime d’un virus informatique. Le terme date de 1984 et on le doit à Fred Cohen, un chercheur américain. Pourtant, la notion de virus est intrinsèquement liée à celle même de l’informatique, dès ses origines, avec les travaux d’Alan Turing dans les années 1930 et, par la suite, avec les programmes autoréplicants. Aujourd’hui, ce terme n’est plus vraiment utilisé, on parlera plutôt de logiciels malveillants. Jean-Yves Marion est responsable du projet DefMal du programme de recherche PEPR France 2030 Cybersécurité qui porte sur la lutte contre ce qu’on appelle aussi les « malwares ».

Il répond aux questions de Benoît Tonson, chef de rubrique Sciences et technologies à « The Conversation France », pour nous faire pénétrer les secrets des cybercriminels et comprendre comment ils arrivent à pénétrer des systèmes informatiques et à escroquer leurs victimes.


The Conversation : Comment vous êtes-vous intéressé au monde des logiciels malveillants ?

Jean-Yves Marion : J’ai fait une thèse à l’Université Paris 7 en 1992 (aujourd’hui, Paris Cité) sur un sujet d’informatique fondamental de logique et de complexité algorithmique. C’était assez éloigné de la cybersécurité, ce qui m’intéressait quand j’étais jeune, c’était de comprendre les limites de ce qui est calculable par ordinateur quand les ressources sont bornées.

Plus tard, on pourrait dire que j’ai fait une « crise de la quarantaine » mais version chercheur. J’ai eu envie de changement et de sujets plus appliqués, plus en prise avec les enjeux de société. J’avais besoin de sortir de la théorie pure. J’ai passé ce cap en 2004. Et j’ai commencé à m’intéresser à ce que l’on appelait, encore à l’époque, les virus ; en gros, des programmes capables de se reproduire, de se dupliquer. Dans le mot « virus », il y a toujours eu le côté malveillant, mais ce qui m’intéressait, c’était le côté théorique de la reproduction de programme.

Finalement, je me suis passionné pour le sujet. J’étais déjà au Loria (Laboratoire lorrain de recherche en informatique et ses applications) que j’ai dirigé à partir de 2012 pendant onze ans. J’ai commencé à étudier les virus et à travailler avec de vrais programmes malveillants. D’ailleurs, la direction du laboratoire de l’époque s’était inquiétée, je pense à juste titre, de nos activités. Elle avait peur qu’à force d’exécuter des programmes malveillants sur nos ordinateurs pour comprendre comment ils fonctionnaient, ils puissent passer sur le réseau national de télécommunications pour la technologie, l’enseignement et la recherche (Renater) et qu’on soit bannis de la recherche publique à vie ! J’exagère, bien sûr, mais on a tout de même eu l’idée de construire une plateforme de recherche qu’on appelle maintenant le laboratoire de haute sécurité (LHS) et qui est un lieu qui se trouve au sous-sol de notre bâtiment. Il permet d’analyser les virus en toute sécurité, car il a son propre réseau qui n’est connecté à aucun autre. Les travaux ont continué et ont pris petit à petit de l’ampleur, notamment en termes de financement de la recherche.

Aujourd’hui on n’utilise plus le terme de « virus », on parle plutôt de programmes « malveillants » (malware en anglais). On va également parler de « rançongiciels », d’infostealers (« voleurs d’information »), des logiciels créés dans le but de pénétrer les systèmes d’information et d’y voler des informations sensibles ; de « bots espions »… Il existe également des stalkerwares, des logiciels installés sur un smartphone par exemple, qui permettent de suivre l’activité de ce dernier et suivre à la trace les déplacements d’une personne.

Parlons plus en détail des « rançongiciels » : qu’est-ce que c’est ?

J.-Y. M. : Un « rançongiciel », c’est un programme malveillant qui va s’infiltrer à l’insu de la victime et dont l’objectif est soit d’exfiltrer des données, soit de les chiffrer de manière à demander une rançon, soit de faire les deux. On parle souvent des attaques avec chiffrement de données, car elles peuvent bloquer une organisation entière et empêcher le travail d’une entreprise ou d’une organisation publique. Il ne faut pas pour autant négliger la simple, si je peux dire, exfiltration qui est également beaucoup utilisée avec un levier de pression et un discours assez simple de la part de l’attaquant : « On a des informations personnelles, si tu ne payes pas, on divulgue. » La victime peut être une personne ou une entreprise ou un organisme comme un hôpital, une université, une administration, par exemple.

Les cibles sont donc multiples…

J.-Y. M. : Je pense que le premier élément à bien comprendre, c’est que la plupart des attaques sont extrêmement opportunistes, cela signifie que tout le monde est potentiellement une cible.

Les grosses entreprises peuvent être particulièrement visées parce que l’on peut espérer extorquer des rançons beaucoup plus grosses et gagner beaucoup plus d’argent que si l’on s’attaquait à une PME. C’est plus difficile et également plus risqué dans le sens où la police va très probablement intervenir.

L’exemple d’école, c’est l’attaque, en 2021, sur l’entreprise américaine Colonial Pipeline qui opère un réseau d’oléoducs à partir du Texas vers le sud-est des États-Unis. Il s’agissait de la plus grande cyberattaque contre une infrastructure pétrolière de l’histoire des États-Unis menée par le groupe DarkSide. L’entreprise avait payé une rançon de 75 bitcoins, soit à l'époque environ 4 millions de dollars. Somme en partie retrouvée par les autorités américaines. DarkSide a ensuite déclaré cesser toutes ses opérations sous les pressions américaines.

Plus généralement, les cibles dépendent des politiques des groupes de cybercriminels : certains vont se spécialiser dans des cibles visibles à gros revenus et d’autres vont plutôt attaquer des « petits poissons » à petit revenu.

Ransomware : Extortion Is My Business.

Vous parlez de groupes, or, dans l’imaginaire collectif, le pirate informatique est plutôt seul dans sa cave, qu’en est-il dans la réalité ?

J.-Y. M. : C’est rarement une personne seule qui va mener une attaque. En général, ce sont des groupes. C’est un modèle que la police appelle « ransomware as a service ». Ces groupes offrent un service clé en main pour mener une attaque par rançongiciel. On parle plus généralement de « malware as a service » voire de « crime as a service ».

Il ne faut pas imaginer une organisation qui ressemblerait à une entreprise classique. Ce sont des groupes assez diffus, dont les membres ne se connaissent pas forcément de manière physique et qui vont offrir différents services qui peuvent être séparés :

  • uniquement l’accès initial à un ordinateur spécifique ;

  • acheter un rançongiciel ;

  • avoir un accès à des services de négociation qui vont faciliter la négociation de la rançon.

Il est également possible de s’offrir des services de stockage de données, car si une attaque a pour but d’exfiltrer de grosses quantités de données, il faut pouvoir les stocker et montrer à sa cible qu’on a réellement ces données. À ce propos, certains groupes utilisent ce qu’ils appellent des « murs de la honte » où ils vont afficher sur des sites des informations confidentielles d’une entreprise, par exemple, sur le dark web.

En bas de l’échelle, on trouve ce que l’on appelle des « affiliés », ce sont les petites mains. On parle même d’« ubérisation de la cybercriminalité ». Ce sont eux qui vont lancer les attaques en utilisant les services du groupe. Si l’attaque réussit et que la cible paye, la rançon est partagée entre le groupe et les affiliés.

Si on va à l’autre bout de l’échelle, on connaît quelques leaders comme celui de Conti, un groupe de pirates basé en Russie. Ce dernier est connu sous les pseudonymes de Stern ou Demon, et agit comme un PDG. Des travaux universitaires ont même montré son modèle de management. Il semble qu’il fasse du micromanagement, où il tente de régler tous les problèmes entre ses « employés » et de contrôler toutes les tâches qu’ils effectuent sans très grande anticipation.

Maintenant que l’on connaît mieux l’écosystème criminel, expliquez-nous comment, techniquement, on peut entrer dans un système ?

J.-Y. M. : On peut diviser ça en grandes étapes.

La première, c’est la plus diffuse, c’est la reconnaissance de la cible. Essayer d’avoir la meilleure connaissance possible des victimes potentielles, tenter de savoir s’il y a des vulnérabilités, donc des endroits où l’on pourrait attaquer. Un autre aspect est de bien connaître les revenus de la cible pour, in fine, adapter la rançon.

Une fois ce travail réalisé, il faut réussir à obtenir un premier accès dans le réseau. C’est souvent la partie la plus complexe et elle est faite, généralement par une personne physique derrière son ordinateur. Pas besoin d’être nombreux pour cette étape. Ce qui fonctionne le mieux, c’est l’ingénierie sociale. On va chercher à manipuler une personne pour obtenir une information en exploitant sa confiance, son ignorance ou sa crédulité.

Prenons un exemple, avec votre cas, imaginons que l’on cherche à infiltrer le réseau de The Conversation et que l’attaquant vous connaisse. Il sait que vous êtes journaliste scientifique et toujours à l’affût d’un bon sujet à traiter. Il va donc vous envoyer un mail qui va vous dire : « Regardez, je viens de publier un excellent article scientifique dans une grande revue, je pense que cela ferait un très bon sujet pour votre média, cliquez ici pour en prendre connaissance. »

À ce moment-là, vous cliquez et vous arrivez sur un site qu’il contrôle et qui va vous forcer à télécharger un logiciel malveillant. Ce type de technique peut fonctionner sur énormément de personnes à condition de connaître le bon moyen de pression.

Dans le cas que l’on vient de prendre, il s’agissait d’une attaque bien ciblée. On peut aussi prendre le cas inverse et envoyer un très grand nombre d’emails sans ciblage.

Le cas classique est ce mail, que vous avez peut-être déjà reçu, venant soi-disant de la police et qui vous indique que vous avez commis une infraction et que vous devez payer une amende. Le gros problème, c’est que c’est devenu plus facile de rédiger des mails sans faute d’orthographe ni de grammaire grâce aux outils d’IA. Détecter le vrai du faux est de plus en plus complexe.

Donc la meilleure manière est de s’attaquer à un humain ?

J.-Y. M. : Oui, ça marche bien, mais il y a d’autres manières d’attaquer. L’autre grand vecteur, c’est ce qu’on appelle les vulnérabilités : tous les bugs, donc les erreurs, que vont faire une application ou un système d’exploitation. On peut exploiter les bugs de Windows mais aussi les bugs d’applications comme Firefox, Safari ou Chrome. Trouver une vulnérabilité, c’est vraiment le Graal pour un attaquant parce que cela va être relativement silencieux, personne ne peut s’en rendre compte tout de suite. À la différence d’une personne piégée qui pourrait se rendre compte de la supercherie.

Concrètement, une vulnérabilité qu’est-ce que c’est et comment l’exploiter ?

J.-Y. M. : Une vulnérabilité, c’est un bug – je pense que tout le monde en a entendu parler. Un bug, c’est quand une application va faire une erreur ou avoir un comportement anormal.

Alors, comment ça marche ? L’idée est que l’attaquant va envoyer une donnée à un programme. Et, à cause de cette donnée, le programme va commettre une erreur. Il va interpréter cette donnée comme une donnée à exécuter. Et là, évidemment, l’attaquant contrôle ce qui est exécuté. L’exploitation de vulnérabilité est une illustration de la dualité donnée/programme qui est constitutive et au cœur de l’informatique, dès ses origines.

J’aimerais également citer une autre grande manière d’attaquer : une « attaque supply chain », en français « attaque de la chaîne d’approvisionnement , appelée aussi « attaque de tiers ». C’est une attaque absolument redoutable. Pour comprendre, il faut savoir que les programmes, aujourd’hui, sont extrêmement complexes. Une application d’une entreprise particulière va utiliser beaucoup de programmes tiers. Donc il est possible de réaliser des attaques indirectes.

Je reprends votre cas, imaginons que quelqu’un qui vous connaisse cherche à vous attaquer, il sait que vous êtes journaliste, il se dit que vous utilisez probablement Word, il peut donc étudier les dépendances de cette application à d’autres programmes et voir si ces derniers ont des failles. S’il arrive à installer une backdoor (une porte dérobée est une fonctionnalité inconnue de l’utilisateur légitime, qui donne un accès secret au logiciel) chez un fournisseur de Word pour y installer un logiciel malveillant, alors, à la prochaine mise à jour que vous allez effectuer, ce dernier arrivera dans votre logiciel et, donc, dans votre ordinateur.

La grande attaque de ce type que l’on peut donner en exemple est celle menée par Clop, un groupe russophone qui s’est attaqué à MoveIt, un logiciel de transfert de fichiers sécurisé. Ils ont compromis ce logiciel-là directement chez le fournisseur. Donc tous les clients, quand ils ont mis à jour leur logiciel, ont téléchargé les malwares. Il y a eu des dizaines de millions de victimes dans cette affaire. Si des criminels réussissent un coup pareil, c’est le véritable jackpot, ils peuvent partir vivre aux Bahamas… ou en prison.

Et une fois que l’attaquant est entré dans un ordinateur, que fait-il ?

J.-Y. M. : Une fois que l’on est dedans, on passe au début de l’attaque. On va essayer de ne pas être visible, donc de désactiver les systèmes de défense et de multiplier les backdoors, les points d’accès. Car, si l’un est repéré, on pourra en utiliser un autre. Typiquement, si un attaquant a piraté votre ordinateur, il peut créer un nouvel utilisateur. Il va ensuite créer une connexion sécurisée entre son ordinateur et le vôtre. Il a accès à l’ordinateur, et peut donc y installer les logiciels qu’il veut.

Ensuite, il va explorer et voir, si votre machine est connectée à un réseau d’entreprise et donc s’il peut se déployer et aller chercher des informations sensibles par exemple. Cela peut être la liste de tous vos clients, des résultats financiers, des documents de travail, dans le but de faire de l’exfiltration. S’il peut se déployer, l’attaque devient globale. Ici, on parle vraiment d’une personne qui explore le réseau en toute discrétion pendant des jours, des semaines voire des mois. Les données sont exfiltrées au compte-gouttes, car les systèmes de défense sont capables de détecter de gros flux de données et de comprendre qu’il y a une attaque.

Si l’idée du cybercriminel est plutôt de faire une attaque par chiffrement, qui va empêcher l’entreprise d’accéder à ses données, il doit éliminer les sauvegardes. Une fois que c’est fait, le chiffrement de toutes les données peut être lancé et la demande de rançon va être envoyée.

Et que se passe-t-il après cette demande ?

J.-Y. M. : Le groupe va contacter la cible en lui expliquant qu’il vient d’être attaqué et va lui demander de se connecter à un portefeuille numérique (wallet) pour payer ce qu’on lui demande, en général, en bitcoins. Souvent, à ce moment-là, une négociation va démarrer. Une hotline est, parfois, mise en place par les pirates pour communiquer. Les groupes organisés ont des services voués à cette opération.

L’attaquant tente de vendre la clé de déchiffrement – c’est la rançon –, ou bien menace de diffuser des données volées. Il y a d’ailleurs énormément de transcriptions d’échanges en ligne.

D’après les recherches que j’ai pu effectuer, il y aurait environ 60 % des gens qui paient, mais c’est très compliqué d’avoir les vrais chiffres.

La première chose à faire est de déclarer à la gendarmerie ou à la police la cyberattaque subie. En parallèle, il y a aujourd’hui dans chaque région des centres qui ont été mis en place d’aide aux victimes. Ainsi, il y a des choses à faire au moment de la négociation : demander au pirate de décrypter une partie des données, juste pour montrer qu’il est capable de le faire, parce qu’on a déjà vu des cas où les attaquants ne sont pas, disons, très professionnels et ils sont incapables de déchiffrer les données.

Il faut également s’assurer que si l’attaquant s’est servi d’une backdoor, il n’en a pas laissé une autre pour une future attaque. Cela s’est déjà vu et c’est au service informatique, lorsqu’il va tout réinstaller, de vérifier cela. Ensuite, si des données ont été exfiltrées, vous ne pouvez jamais savoir ce que va en faire l’attaquant. Les mots de passe qui sont exfiltrés peuvent être utilisés pour commettre une nouvelle cyberattaque, vous pouvez faire confiance à un cybercriminel pour cela. Personnellement, j’ai lu suffisamment de livres policiers pour ne pas avoir envie de faire confiance à un bandit.

On a finalement vu toute la chaîne de l’attaque, mais quel est votre rôle en tant qu’universitaire et responsable du projet DefMal du PEPR cybersécurité dans cet écosystème ?

J.-Y. M. : Il y a deux volets qui ont l’air d’être séparés, mais vous allez vite comprendre qu’ils s’articulent très facilement.

Il y a un volet que l’on pourrait qualifier de très informatique, qui consiste à construire des défenses : des systèmes de rétro-ingénierie et de détection. L’objectif est, par exemple, de déterminer si un programme est potentiellement malveillant.

Plusieurs approches sont explorées. L’une d’elles consiste à utiliser des méthodes d’apprentissage à partir d’exemples de malware et de goodware. Cela suppose d’être capable d’extraire, à partir du binaire, des caractéristiques précisant la sémantique du programme analysé. Pour cela, nous combinons des approches mêlant méthodes formelles, heuristiques et analyses dynamiques dans un sandbox (bac à sable, un environnement de test).

Une difficulté majeure est que les programmes sont protégés contre ces analyses par des techniques d’obfuscation qui visent à rendre leur fonctionnement délibérément difficile à comprendre.

L’un des enjeux scientifiques est donc de pouvoir dire ce que fait un programme, autrement dit, d’en retrouver la sémantique. Les questions soulevées par la défense contre les logiciels malveillants – par exemple, expliquer le comportement d’un programme – exigent une recherche fondamentale pour obtenir de réels progrès.

Au passage, on a un petit volet offensif. C’est-à-dire qu’on essaie aussi de construire des attaques, ce qui me paraît important parce que je pense qu’on ne peut bien concevoir une défense qu’à condition de savoir mener une attaque. Ces attaques nous servent également à évaluer les défenses.

Pour vous donner un exemple, je peux vous parler d’un travail en cours. C’est un système qui prend un programme normal, tout à fait bénin, et qui prend un programme malveillant, et qui va transformer le programme malveillant pour le faire ressembler au programme bénin ciblé afin de lui faire passer les défenses qui s’appuient sur l’IA.

J’ai donc parlé de la partie informatique, mais il y aussi tout le volet sur l’étude de l’écosystème actuel qui m’intéresse particulièrement, qui est un travail passionnant et interdisciplinaire. Comment les groupes sont-ils organisés, quel est le système économique, comment les groupes font-ils pour blanchir l’argent, quel type de management ? Une autre grande question que l’on se pose, c’est celle de savoir comment les cybercriminels vont s’approprier l’IA. Comment anticiper les prochains modes opératoires ?

On va aussi aller explorer le dark web pour récupérer des discussions entre criminels pour mieux comprendre leurs interactions.

Vous arrive-t-il d’aider la police sur des enquêtes en particulier ?

J.-Y. M. : On ne nous sollicite jamais sur des attaques concrètes. Une enquête doit être faite dans un cadre légal très strict.

Nous entretenons de bonnes relations avec tout l’environnement de lutte contre les cybercriminels (police, gendarmerie, armée, justice…). Ils suivent nos travaux, peuvent nous poser des questions scientifiques. On a des intérêts communs puisqu’une partie de nos travaux de recherche, c’est de comprendre l’écosystème de la cybercriminalité.

Je vous donne un exemple : sur le dark web, un forum qui permettait d’échanger des logiciels malveillants a été bloqué. Nous en tant que chercheurs, on va essayer de comprendre l’impact réel de cette action, car, d’ici plusieurs mois, il y aura sans doute un nouveau forum. Les relations entre les groupes cybercriminels et les services de certains États font partie aussi de nos questions actuelles.

Une autre question scientifique à laquelle on peut répondre, c’est lorsque l’on découvre un nouveau logiciel, savoir à quoi on peut le comparer, à quelle famille. Cela ne nous donnera pas le nom du développeur mais on pourra le rapprocher de tel ou tel groupe.

On commence également à travailler sur le blanchiment d’argent.


Pour aller plus loin, vous pouvez lire l’article de Jean-Yves Marion, « Ransomware : Extortion Is My Business », publié dans la revue Communications of the ACM.

The Conversation

Jean-Yves Marion a reçu des financements de l'ANR et de l'Europe. Il travaille détient des parts dans CyberDetect et Cyber4care.

17.09.2025 à 12:42

À quand une fusée réutilisable en Europe ?

Elisa Cliquet Moreno, Chef de projet réutilisation, Centre national d’études spatiales (CNES)
Face aux avancées de SpaceX, l’Europe teste ses prototypes de fusées réutilisables. Un moyen de réduire les coûts des lancements.
Texte intégral (2373 mots)

Une nouvelle course à l’espace est en cours. Depuis 2013, Space-X, le principal concurrent d’Ariane, est capable de récupérer et réutiliser le premier étage de sa fusée Falcon 9 et travaille à rendre sa super fusée Starship entièrement réutilisable.

De nombreux acteurs cherchent à acquérir cette technologie, qui permet de réduire les coûts et d’améliorer la versatilité et la flexibilité d’un système de lancement. En effet, alors qu’un lanceur (ou fusée) est constitué de plusieurs étages, le premier étage — le plus puissant pour lutter contre la gravité et la traînée aérodynamique — est aussi le plus cher. Le récupérer et le remettre en état peut être moins cher que d’en fabriquer un neuf à chaque lancement.


La réutilisation est un indéniable atout de compétitivité à l’heure où la concurrence mondiale augmente dans le domaine des lanceurs.

Le CNES (Centre national d’études spatiales) a, depuis 2015, mis en place une feuille de route articulée autour de plusieurs prototypes de démonstration. Ceux-ci visent à maîtriser les différentes briques technologiques et les nouvelles « phases de vie » des lanceurs liées à la réutilisation : il faut pouvoir guider la phase de retour, atterrir verticalement, puis « remettre en sécurité » l’étage récupéré avec des robots, c’est-à-dire vidanger les fluides sous pression qu’il contient encore pour permettre l’accès à des opérateurs dans des conditions de sécurité optimales.

Après des essais au sol réussis en France en 2024, c’est un prototype d’étage à bas coût et réutilisable qui a rejoint au début de cet été son pas de tir à Kiruna, en Suède.

Première étape : développer un moteur versatile, capable de fournir de petites comme de grandes poussées

La première brique fondamentale est de disposer d’un moteur réallumable et dont la poussée peut s’adapter en cours du vol pour permettre à la fois un décollage « à fond », pour faire décoller le lanceur plein, mais également permettre un atterrissage tout en douceur du premier étage quasiment vide : il faut pour cela un moteur capable de fonctionner sur une large plage de poussée.


À lire aussi : Ariane 6 et les nouveaux lanceurs spatiaux, ou comment fabriquer une fusée aujourd'hui


Du décollage à la récupération du premier étage de la fusée. Selon le calendrier ou la performance requise pour une mission ultérieure, l’opérateur peut choisir entre un étage neuf ou un étage déjà utilisé : cette option rend les préparations de missions plus flexibles et versatiles. Elisa Cliquet Moreno, Fourni par l'auteur

Le démonstrateur (ou prototype) Prometheus® a donc naturellement fait l’objet de la première démonstration, initiée sous l’impulsion du CNES dès 2015. Fonctionnant à l’oxygène liquide et au biométhane liquide (plus propre et mieux adapté à la réutilisation que le kérosène ou l’hydrogène), capable de fournir une poussée allant de 30 à 110 % de son point de fonctionnement de référence à 1000 kilonewtons, il est le précurseur d’une nouvelle génération de moteurs réutilisables à bas coût. Grâce à l’impression 3D, il est composé de 50 % de pièce en moins qu’un moteur conventionnel. Le but est que Prometheus® soit réutilisable au minimum 5 fois (le nombre de réutilisations pour assurer l’intérêt économique de la récupération est une variable qui dépend de chaque système de lancement).

Testé avec succès courant 2024 chez ArianeGroup à Vernon, dans l’Eure, le premier exemplaire de Prometheus® a été monté sur le premier prototype européen d’étage réutilisable à oxygène et méthane liquides, Thémis T1H.

Thémis T1H, les premiers tests à échelle 1 d’un démonstrateur d’étage bas coût et réutilisable en Europe

Ce démonstrateur n’est pas un lanceur complet mais juste un premier étage. Il a quitté le site d’ArianeGroup en France le 12 juin dernier pour rejoindre le pas de tir suédois. Là, Thémis T1H doit d’abord subir des essais combinés avec ses robots de remise en sécurité avant de réaliser un « hop » de quelques dizaines de mètres.

T1H, qui mesure plus de 30 mètres de haut pour environ 30 tonnes, va permettre de valider les grands principes des opérations liées à la réutilisation à une échelle représentative d’un petit lanceur. Seront en particulier scrutées les phases d’atterrissage et de remise en sécurité.

Experience Europe’s first reusable rocket demonstrator hop test – Now in 3D. Source : Salto.

Un autre prototype Thémis, plus ambitieux, est en cours d’étude.

CALLISTO, un démonstrateur de premier étage réutilisable beaucoup plus ambitieux

Le démonstrateur CALLISTO, fruit d’une coopération entre le CNES, les agences spatiales japonaise JAXA et allemande DLR, marque un saut en complexité.

Ce démonstrateur de 13 mètres de haut, tout juste plus d’un mètre de diamètre et environ 4 tonnes au décollage, malgré son échelle réduite, porte toutes les fonctions et la complexité d’un futur premier étage de lanceur réutilisable. Pour illustrer les défis technologiques à relever avec CALLISTO, citons par exemple la manœuvre de « retournement » parmi tant d’autres : après une phase de montée comme une fusée normale, l’étage doit rapidement changer d’orientation pour revenir vers son pas de tir ce qui « secoue » les ergols dans les réservoirs au point que, sans précaution particulière, le liquide se déplace, se mélange avec le gaz, se réchauffe, et pourrait ne plus alimenter le moteur qui doit pourtant être rallumé ensuite pour freiner l’étage.

Callisto doit freiner dans la phase de retour sur Terre, puis ouvrir ses pieds rétractables. On voit que le bas de la fusée chauffe énormément. Vue d’artiste. CNES/Orbital Dreams, 2023, Fourni par l'auteur

CALLISTO est conçu pour voler dix fois, être capable de monter à plus de dix kilomètres d’altitude et effectuer une manœuvre complexe lui permettant de se retourner rapidement vers son pas d’atterrissage, situé juste à côté de son pas de tir sur l’Ensemble de Lancement Multi-Lanceurs (ELM — Diamant) au Centre Spatial Guyanais, à Kourou. Les vols de CALLISTO permettront ainsi de valider de nouveaux algorithmes pour le GNC (Guidage Navigation Pilotage), une autre brique cruciale pour la réutilisation.

De nombreux éléments de CALLISTO sont déjà fabriqués et en cours d’essai, notamment les pieds, certaines structures clés, et des équipements avioniques. Les trois partenaires du programme contribuent de manière égalitaire à sa réalisation : la JAXA fournit par exemple le moteur, le DLR les pieds, et le CNES réalise les études système et le segment sol.

Des essais à feu de l’ensemble propulsif sont prévus mi-2026 au centre d’essai de Noshiro au Japon avant l’envoi de CALLISTO au Centre Spatial Guyanais pour ses premiers essais au second semestre 2026.

Les vols de CALLISTO, qui commenceront par des petits « sauts » (hops) à basse altitude seront de plus en plus ambitieux : ils culmineront à plus de dix kilomètres d’altitude et franchiront Mach 1.

Skyhopper : récupérer et faire re-voler un étage sur un lanceur opérationnel

La dernière étape de la feuille de route consistera à démontrer la récupération puis un second vol de l’étage récupéré, directement sur un mini lanceur opérationnel, lors d’un de ses vols commerciaux. C’est ArianeGroup & MaiaSpace qui ont été retenus pour mener à bien ce projet, baptisé Skyhopper, qui sera testé en Guyane.

Une fois la mission principale du premier étage achevée, celui-ci sera séparé du deuxième étage à une altitude d’environ 50 kilomètres : il effectuera alors une manœuvre de ré-orientation, déploiera ses gouvernes aérodynamiques, rallumera ses moteurs pour un boost de freinage.

S’en suivra une phase planée, pendant laquelle l’étage sera dirigé grâce à ses gouvernes aérodynamiques, puis un dernier rallumage du moteur, le déploiement des pieds et enfin l’atterrissage vertical sur une barge maritime située à quelques centaines de kilomètres des côtes guyanaises.

L’étage sera alors stabilisé et remis en sécurité de façon autonome par des robots puis la barge sera tractée jusqu’au port de Pariacabo en Guyane. Une fois inspecté et remis en état, cet étage sera assemblé sur un autre lanceur qui décollera pour une nouvelle mission vers l’orbite achevant ainsi la démonstration avant la fin de la décennie.


À lire aussi : Adieu Ariane 5 ! Retour sur ses plus belles missions


Cette feuille de route, qui s’appuie à la fois sur des programmes de l’Agence Spatiale Européenne (ESA) (Prometheus® et Thémis ont été initié par le CNES puis sont entrés dans le périmètre du « Future Launcher Preparatory Programme » de l’ESA respectivement en 2016 et 2019) et des programmes nationaux (Skyhopper) ou dans une coopération multilatérale (CALLISTO), a bénéficié également d’un solide support de multiples activités de Recherche et Technologies menées au niveau national, permettant de valider en amont et à petite échelle des concepts peu matures comme l’impression 3D permettant ensuite d’optimiser la conception et la fabrication du moteur Prometheus®.

La France et ses partenaires sont donc en ordre de bataille pour relever les défis de la réutilisation du premier étage d’un lanceur.

The Conversation

Elisa Cliquet Moreno est membre de l'Association Aéronautique et Astronautique de France (présidente de la commission transport spatial)

17.09.2025 à 12:42

D’où viennent le sens de l’équilibre et les vertiges ?

Mathieu Beraneck, Directeur de Recherche CNRS en Neurosciences, Centre national de la recherche scientifique (CNRS), Université Paris Cité, George Washington University
Les vertiges et les troubles de l’équilibre sont un enjeu de santé publique qui nécessite d’investir dans l’enseignement et dans la recherche.
Texte intégral (2793 mots)
Les troubles de l’équilibre et les vertiges touchent de 15 à 30 % de la population, en France. Matt Kirk/Unsplash, CC BY

Avec 15 à 30 % de la population concernée en France, les vertiges et les troubles de l’équilibre sont un enjeu de santé publique qui nécessite d’investir dans l’enseignement et dans la recherche.


Perdre l’équilibre, sentir le sol se dérober, avoir la tête qui tourne, percevoir l’environnement comme instable et mouvant… les troubles de l’équilibre et les vertiges sont très fréquents : ils concerneraient 1 million de patients chaque année en France, touchent entre 15 et 30 % de la population générale avec une prévalence de 85 % chez les personnes âgées de plus de 80 ans, et constituent une source de dépense importante pour les systèmes de santé, estimée à 2 ou 3 % en France par les spécialistes du CNRS.

Que se passe-t-il dans notre cerveau lorsque l’on vacille sans raison apparente, et que même se tenir debout semble si difficile ? Derrière ces sensations se cache un système aussi précis que méconnu : le système vestibulaire, et les organes de l’équilibre nichés dans l’oreille interne. Le cerveau, sans cesse en alerte, utilise ces sensations vestibulaires avec la vision et la proprioception — ces sensations du corps provenant des muscles, tendons, de la peau — pour maintenir l’équilibre et nous orienter dans l’espace, même dans des situations extrêmes : obscurité, transports, apesanteur.

Comment fonctionne le sens de l’équilibre, et surtout que se passe-t-il quand on est pris de vertiges ?

L’équilibre, de l’oreille interne au cerveau

Apparus très tôt dans l’évolution, avant même la cochlée, le système vestibulaire est très conservé chez les vertébrés. Chez l’homme, ses organes sont au nombre de dix : cinq dans chaque oreille !

Trois canaux semi-circulaires détectent les rotations de la tête, alors que deux organes otolithiques détectent les accélérations linéaires et, un peu à la manière d’un fil à plomb, l’orientation par rapport à la gravité. Lorsque nous bougeons la tête, le mouvement stimule des cellules ciliées qui, comme les algues dans la mer, se déplacent conjointement en activant le nerf vestibulaire (nerf VIII, vestibulo-cochléaire), transformant ainsi un mouvement en influx nerveux.

schéma de l’oreille et de l’oreille interne
La structure de l’oreille humaine, avec le système vestibulaire, qui inclut les canaux semi-circulaires et les organes otolithiques, saccule et utricule. Image D. Pickard, traduction B. Guillot

Cette information rejoint le cerveau au niveau du tronc cérébral (qui rassemble de nombreuses fonctions essentielles à la survie, comme la régulation de la respiration, du rythme cardiaque, du sommeil). Les informations issues de l’oreille interne sont importantes pour l’équilibre, mais aussi pour d’autres fonctions réflexes comme la stabilisation du regard et de la posture, et des fonctions plus cognitives comme l’orientation et la perception de son corps dans l’espace, ou encore la navigation, et de manière générale pour la capacité à habiter son corps et à se situer dans un environnement physique, mais aussi social.

Les neurones vestibulaires du tronc cérébral fusionnent les informations vestibulaires à d’autres informations sensorielles visuelles et proprioceptives. Le sens de l’équilibre est donc en fait une fonction « multi-sensorielle » : il est bien plus difficile de tenir debout les yeux fermés, ou pieds nus sur un tapis en mousse. D’autres informations en provenance du cortex, du cervelet, de la moelle épinière viennent également moduler l’activité des neurones vestibulaires et participent donc à créer la sensation de l’équilibre.

animation 3D permettant de visualisé le tronc cérébral
Le tronc cérébral, en rouge, est la partie de l’encéphale relié à la moelle épinière. Life Science Databases (LSDB), Wikipedia, CC BY-SA

Il est aussi intéressant de noter que l’équilibre est un sens « caché ». En effet, l’oreille interne ne crée pas de sensation consciente : on a conscience de voir, d’entendre, de sentir, mais on ne se sent pas en équilibre. L’équilibre est une fonction si essentielle que le cerveau la traite en tâche de fond, de manière réflexe, afin de nous permettre de vaquer à nos occupations sans devoir constamment penser à tenir debout. C’est seulement dans des situations instables que nous prenons conscience de la précarité de notre bipédie : nous avons en fait un sens inconscient de l’équilibre qui devient — si nécessaire — une perception consciente du déséquilibre !


À lire aussi : Proprioception et équilibre : notre « sixième sens » varie d’un individu à l’autre


Comment surviennent les vertiges ?

Les vertiges apparaissent quand le cerveau reçoit des informations discordantes, et n’arrive plus à correctement déterminer si le corps est stable, en mouvement, ou si c’est l’environnement qui bouge.

Au repos, les deux vestibules envoient en permanence au tronc cérébral des signaux équilibrés. Lors de mouvements dans une direction, un côté voit son activité augmentée, et l’autre diminuée. Le cerveau déduit la rotation de cette activation différentielle. Lorsque, du fait d’une pathologie, les vertiges surviennent, les signaux des deux complexes vestibulaires deviennent asymétriques même au repos : ce signal neural erroné conduit donc à une illusion de mouvement, et à des réflexes posturaux générés pour contrebalancer ces sensations vertigineuses.

En fonction des pathologies, les sensations vertigineuses peuvent se révéler très variables. Elles traduisent cependant toujours le fait qu’il existe un déséquilibre qui, provenant de l’oreille interne ou d’une autre partie du système nerveux central, empêche désormais le cerveau de correctement référencer la position et les mouvements du corps dans l’espace.

Avec l’âge, l’ensemble des systèmes impliqués dans l’équilibre perdent en précision : les acuités visuelles et proprioceptives diminuent, ainsi que la force musculaire, et souvent l’activité décroît. À partir de ces informations globalement moins précises, il devient plus difficile pour le cerveau de contrôler la position du corps dans l’espace. Les risques de chute, avec leurs conséquences potentiellement dramatiques, augmentent.

Pour les patients pris de vertiges, quel que soit leur âge, la perte de contrôle est angoissante : se tenir debout ou marcher devient une tâche dangereuse et épuisante.

Une épidémie silencieuse et des obstacles persistants pour la prise en charge

Les causes des vertiges et des troubles de l’équilibre sont variées : pathologies neurologiques (traumatismes, AVC, sclérose en plaques), atteintes de l’oreille interne (vertige positionnel bénin, maladie de Ménière, labyrinthite), du nerf vestibulaire (névrite, neurinome), ou du cortex (migraine vestibulaire). Le diagnostic repose sur l’examen clinique et l’interrogatoire, mais la diversité des causes complique la prise en charge.

La rééducation vestibulaire menée par des kinésithérapeutes spécialisés aide le cerveau à compenser les signaux erronés en s’appuyant sur les informations sensorielles visuelles et proprioceptives (on parle de substitution sensorielle), et sur le contrôle moteur volontaire, restaurant ainsi la confiance dans le mouvement.

En effet, les recherches menées ces dernières années ont montré que lors de mouvements volontaires, le cerveau peut prédire, anticiper les conséquences du mouvement et ce faisant affiner le codage vestibulaire : continuer à bouger et solliciter son corps et son cerveau est donc essentiel pour aider à résoudre les vertiges.

Bien qu’il existe quelques ORL spécialisés et des kinésithérapeutes vestibulaires pour ce type de rééducation, les soignants sont globalement insuffisamment formés aux vertiges, et les centres d’explorations fonctionnelles et de prise en charge spécialisés sont trop peu nombreux, et géographiquement mal répartis. Cette situation conduit souvent à une longue errance diagnostique : plusieurs mois, voire des années, peuvent séparer les premiers symptômes et la prise en charge effective du patient.


À lire aussi : Chutes, rééducation… : la réalité virtuelle au service de l’équilibre ?


Autre difficulté, le vestibule est difficile à observer : les organes vestibulaires, de petite taille, sont logés dans l’os temporal et peu accessibles à l’examen. L’imagerie médicale progresse mais elle reste l’apanage des rares centres spécialisés. D’où un besoin urgent de mieux informer, former, structurer le parcours de soins, et investir dans la recherche et les traitements innovants.

Un besoin de recherche fondamentale et des pistes de recherche prometteuses

Le groupement de recherches CNRS « Vertiges » a réuni pendant dix ans ORL, neurologues, radiologues, kinésithérapeutes et chercheurs pour améliorer la compréhension des pathologies et ainsi la prise en charge des patients. Cette amélioration passera par une meilleure description des mécanismes physiopathologiques : dans la majorité des cas, les causes initiales de la maladie restent en effet inconnues.

Les chercheurs travaillent à la mise au point de modèles comme les organoïdes, des cellules en culture reproduisant certains aspects d’un organe (ici les organes de l’oreille interne) pour des tests pharmacologiques. Ils développent également des modèles animaux qui permettent de comprendre les mécanismes cellulaires et multisensoriels de la compensation vestibulaire, ou de reproduire les maladies génétiques à l’origine de surdités congénitales et de troubles de l’équilibre chez l’enfant, afin de mettre au point de nouvelles options thérapeutiques comme la thérapie génique.

Des initiatives sont également en cours pour pérenniser ces recherches via des regroupements régionaux, comme en Île-de-France le pôle « Paris Vestibulaire », et la mise en place prochaine au niveau national d’un Institut de Recherche sur l’Équilibre et les Vertiges qui poursuivra la dynamique créée au sein de la communauté des soignants, chercheurs et enseignants-chercheurs en otoneurologie vestibulaire.


La « Semaine de l’équilibre et du vertige » (14-21 septembre 2025) sensibilise aux États-Unis, en Europe et au Maghreb à ces pathologies vestibulaires, sous l’impulsion en France d’un Groupement de Recherche du CNRS. L’objectif de cette communauté : mieux soutenir les patients, faire connaître les enjeux scientifiques et médicaux et structurer l’enseignement et la recherche sur le sujet.


Mathieu Béraneck participera à un échange sur le thème « Vertiges, quand le cerveau perd l’équilibre » le samedi 27 septembre, dans le cadre de l’événement scientifique Sur les épaules des géants qui se tient du 25 au 27 septembre au Havre.

The Conversation

Mathieu Beraneck est Directeur de recherche au Centre National de la Recherche Scientifique. Il est responsable d'équipe à l'université Paris Cité, et professeur associé à la George Washington University. Il a reçu pour ses recherches des financements de l'Agence National de la Recherche (ANR), du Centre National d'Etudes Spatiales (CNES), et de l'Université Paris Cité.

17.09.2025 à 12:22

Impostor syndrome: the cost of being ‘superwoman’ at work and beyond

Zuzanna Staniszewska, Assistant Professor in the Management Department at Kozminski University; Research Associate, ESCP Business School
Géraldine Galindo, Professeur, ESCP Business School
Female leaders are under pressure to excel, professionally and personally, without showing weakness or strain. A milestone in psychology describes a potential consequence.
Texte intégral (1780 mots)

Nowadays, media often celebrate the “girlboss” – the entrepreneur who works 80-hour weeks to build her brand and success – while corporate campaigns show women who “lean in” in the boardroom and maintain flawless family lives. These cultural ideals create the illusion that women in leadership are more empowered than ever. However, our research shows that some of them feel exhausted, constrained by expectations, and pressured to embody an ideal that leaves little space for vulnerability. This tension is linked to a relatively new form of feminism that may not be as empowering as it purports to be.

Neoliberal feminism

The term neoliberal feminism was first introduced by media and cultural studies scholar Catherine Rottenberg in 2013. Rottenberg used it to describe the growing fusion between a form of feminism focused on individual empowerment and the logic of neoliberal rationality, which holds, according to political theorist Wendy Brown, that “all aspects of life should be understood in economic terms”.

This strand of feminism acknowledges the persistence of gender inequalities, particularly in the masculine-dominated world of leadership, but places the responsibility for overcoming them on individual women, urging them to self-optimize and constantly assert their value. But beneath this responsibility lies a new kind of pressure – to not only assert their value to men, but to other women. This pressure doesn’t come from traditional patriarchy, but from internalized bias among women. It fuels what we, combining terms from popular and academic literature, call “superwoman impostor phenomenon” – a sense of not being enough that is caused by conflicting and unrealistic expectations.

To explore this phenomenon, we conducted 20 in-depth interviews between 2022 and 2023 with women in executive roles in France’s luxury sector, a setting that embodies the core expectations of neoliberal femininity: that women should lead, inspire, and look perfect – all within a male-dominated leadership context. We asked our subjects about how they build their personal brands, their daily leadership routines, the kinds of pressures they face, and how they balance professional and personal expectations.

To analyse subjects’ responses, we took a qualitative approach that combined thematic and discourse analysis, using an abductive logic that moved back and forth between data and theory. Thematic analysis helped us identify recurring patterns in participants’ accounts. Discourse analysis placed these narratives in a broader social context. It showed how cultural ideals of femininity and leadership shape the ways women talk about their experiences.

In the preliminary findings of our study, which is currently under peer review, some respondents describe feelings of pride and achievement. Others point instead to fatigue, a sense of isolation, and the pressure to live up to an impossible ideal.

A new version of impostor phenomenon

Impostor phenomenon refers to a persistent feeling of self-doubt: the belief that you don’t really deserve your success. You might attribute your achievements to luck, good timing or the help of others, rather than your own competence.

The term was coined in the late 1970s by psychologists Pauline Clance and Suzanne Imes, based on their work with high-achieving women. Many of the women Clance and Imes interviewed had earned PhDs and held high positions, yet still felt like frauds. They feared they’d been admitted into graduate programmes by mistake, or that their colleagues had somehow overestimated them.

Since then, impostor phenomenon has been widely recognized (and often called “impostor syndrome”). Especially common among women, it typically comes with three parts: feeling like a fraud, fearing discovery, and struggling to believe in personal success, even while working hard to maintain it.

But something has changed. Today, the struggles and fears of women in leadership roles are no longer just about deserving their place, but about being everything at once: a visionary leader, a perfect mother, a supportive partner, an inspiring mentor, a health-conscious marathon runner, a team player who still stands out. What’s striking is that the pressure doesn’t always come from men. More often, women told us, they feared judgement from other women.

Behind what we see as a new version of impostor phenomenon is a growing body of research showing that women’s self-doubt is shaped by intra-gender competition. For instance, academic studies on the idea of the “queen bee phenomenon”, female misogyny, and micro-violence among elite women reveal how women in leadership roles may distance themselves from other women or enforce masculine norms. This is particularly relevant when considering how the internalization of neoliberal femininity transforms impostor phenomenon into something more complex. Promoted in works such as “Lean In. Women, Work, and the Will to Lead”, the 2013 book by former Facebook executive Sheryl Sandberg, neoliberal feminism frames inequality as a problem to be solved through individual empowerment, confidence and self-discipline. As a result, women fear not just being incompetent, but failing to embody the superwoman – ever-competent, ever-ambitious, and ever-in-control – and feel pressure from other women who are also performing and policing the same ideals.

Manifestations of superwoman impostor phenomenon

What makes neoliberal feminism, along with superwoman impostor phenomenon, particularly insidious is that it disguises itself as empowerment. On the surface, “having it all” appears aspirational. But underneath lies chronic exhaustion. Several women we spoke with told us they work late into the night not because it’s expected, but because they feel they have to just to prove themselves. One executive described her early leadership experience in this way: “I didn’t ask for resources, because I wanted to prove I can do it by myself… which was a huge mistake.” This is how the superwoman ideal operates: as a self-imposed manager residing in the mind. One that tells you not only to succeed, but to do so effortlessly, without complaining, asking for help or showing vulnerability.

With regard to internalized intra-gender policing, a key tension we observed concerned motherhood: women returning from maternal leave were judged not by men, but by female managers who questioned their ambition and commitment. One woman said: “I suffered from a kind of discrimination after coming back from maternity leave, but it was with a woman, it was my female manager who said, ‘I came back in three months. If you’re serious, you’ll catch up.’ I felt judged for not bouncing back fast enough.”

The women we spoke with described feeling unsupported by female colleagues, witnessing competition instead of solidarity, and struggling with the weight of doing it all without ever showing vulnerability. As one woman put it: “Women don’t support other women because they are scared… they might lose their position to someone younger or smarter.” Borrowing a term from popular discourse, this is what we are calling the sisterhood dilemma: the internal conflict between wanting to see more women rise to leadership and feeling threatened when they do. It’s not just a failure of solidarity. It’s the byproduct of a scarcity of seats at the top, perfectionism, and the pressure to perform.

A call for new narratives

We can’t fix superwoman impostor phenomenon by teaching women to be more confident, because the issue isn’t a lack of confidence – it’s the impossible standard of always being competent and continually proving one’s value. What needs rethinking is the culture that makes women feel like impostors in the first place. That means recognising we don’t need perfect role models. We need authentic ones.

The conversation needs to shift from “how can women be more confident?” to “why is confidence required in the first place – and who gets to decide what it looks like?” We need workplaces where women can be vulnerable, authentic and visible all at once. As one executive told us, “there is a need for some kind of mask. But what if I want to take it off?”

It’s time we let her.


A weekly e-mail in English featuring expertise from scholars and researchers. It provides an introduction to the diversity of research coming out of the continent and considers some of the key issues facing European countries. Get the newsletter!


The Conversation

Zuzanna Staniszewska is affiliated with Kozminski University and ESCP Business School.

Géraldine Galindo ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.

16.09.2025 à 16:45

Mourir pour divertir : Jean Pormanove et l’économie du sadisme numérique

Marlène Dulaurans, Maître de conférences en sciences de l’information et de la communication, spécialisée en criminologie appliquée au numérique, Université Bordeaux Montaigne
La mort du streamer Jean Pormanove illustre un système où la cruauté est une source de profit. La plateforme Kick n’est pas la seule à diffuser du « trash streaming ».
Texte intégral (1872 mots)
Raphaël Graven, dit Jean Pormanove, en octobre 2022 Narutovie/Wikimédia, CC BY

La mort en direct du streamer Jean Pormanove, en août 2025, illustre un système où la cruauté humaine est convertie en spectacle et se transforme en source de profit. La plateforme Kick, qui hébergeait son émission, n’est pas une exception dans le paysage du « trash streaming ».


Le 18 août 2025, Raphaël Graven, influenceur français connu sous le pseudonyme de Jean Pormanove, est mort en direct après 298 heures de diffusion ininterrompue. Sa chaîne, le Lokal, hébergée sur la plateforme Kick rassemblait près de 193 000 abonnés. Pendant douze jours, ce quadragénaire a enduré des sévices infligés par ses partenaires de live stream devant une audience massive. Bien que l’autopsie ait conclu à une cause médicale, ce drame dépasse le fait divers. Il illustre surtout un système où la cruauté humaine est convertie en spectacle et chaque instant de souffrance se transforme en source de profit.

Les circonstances de la mort de Jean Pormanove, si extrêmes soient-elles, s’inscrivent dans une histoire déjà longue de la violence médiatisée. Dès les années 2000, le phénomène du happy slapping, qui vise à filmer le passage à tabac d’une personne pour l’exhiber ensuite sur les réseaux sociaux, met en scène une véritable théâtralisation de l’agression en ligne (Marlène Dulaurans, 2024). L’acte violent cesse d’être un simple débordement pour devenir une performance destinée à un public.

Comme l’analyse Umberto Eco (2004) à propos de la « carnavalisation » des mœurs, les frontières entre spectacle et réalité s’effacent et les limites de l’outrage sont constamment repoussées. Là où le happy slapping restait à l’époque ponctuel, impulsif et plutôt confiné à des cercles adolescents, le cas Pormanove marque une bascule vers un dispositif beaucoup plus construit et planifié. Cette évolution fait écho à Zygmunt Bauman (2010), pour qui l’exposition répétée à des images de violence conduit à une désensibilisation progressive face à la cruauté. Son stream de 298 heures en constitue l’aboutissement : la violence n’est plus improvisée, mais devient un flux continu de souffrance exploité en contenus médiatiques.

Quand la souffrance rapporte

Cette affaire révèle surtout la naissance d’un marché de la cruauté en ligne, où chaque coup et insulte se traduit par un don, un abonnement ou un « tip », transformant la douleur en revenus. Plus de 36 000 euros ont été récoltés au cours du dernier live stream de Jean Pormanove. Une véritable économie du sadisme numérique s’est enclenchée, reposant essentiellement sur trois piliers : la marchandisation de la vulnérabilité (Jean Pormanove devient un produit), la gamification de la violence (les dons déclenchent des sévices), et la fidélisation de l’audience par l’escalade permanente des sévices infligés.

Les spectateurs ne sont plus de simples voyeurs, mais deviennent dans ce contexte des investisseurs actifs dans la production du morbide. Jacqueline Barus-Michel (2011) soulignait que ces pratiques mêlent « violence, jouissance, voyeurisme et exhibitionnisme ». Dans l’affaire Pormanove, cette combinaison devient ici un modèle d’affaires structuré où chaque émotion négative génère de la valeur marchande et alimente un circuit économique fondé sur la souffrance.

La fiction du consentement

Les deux principaux instigateurs des sévices, identifiés comme « Narutovie » et « Safine », affirment que Jean Pormanove aurait consenti à ces violences, qualifiant leur implication de participation à « une pièce de théâtre géante », avec du « contenu très trash » (RTL, 2025) mais totalement assumé. Cependant son isolement social, sa dépendance financière et la manière dont la culpabilité pouvait lui être imputée (trois éléments caractéristiques de l’emprise, selon Marie-France Hirigoyen [2003]) mettent en lumière un écosystème qui semblait exploiter ces vulnérabilités.

Dans l’affaire Pormanove, ces trois mécanismes se combinent : l’isolement progressif par des streams répétés coupant tout lien avec le monde extérieur ; la dépendance renforcée par des revenus cumulés constituant une part importante des ressources du groupe ; l’inversion de la culpabilité, où les sévices présentés comme du divertissement macabre mais consenti, transfère la responsabilité sur la victime, qui devient « complice » de sa propre exploitation.

Cette dynamique transforme le prétendu consentement en une façade légale qui semble masquer une autre réalité. Dans ce contexte, la victime apparaît comme instrumentalisée. Ses choix et sa dignité semblent conditionnés par la dynamique de groupe, la pression des pairs et l’intérêt économique. L’illusion de libre arbitre peut alors servir de justification aux auteurs des faits pour se déresponsabiliser.

La distanciation comme désinhibition

Cette économie du sadisme prospère grâce à la distanciation que le numérique instaure entre l’acte violent et ses témoins. L’écran fonctionne ici comme un filtre moral qui transforme la souffrance réelle en un divertissement consommable, sans confrontation directe au visage de la victime (Christine Delory-Momberger, 2022).

Cette absence de contact, cette impossibilité de croiser le regard, voire de percevoir la vulnérabilité physique, opèrent une forme de déshumanisation. D’un côté, la victime se trouve réduite à une image sur un écran, privée de sa réalité corporelle et émotionnelle. De l’autre, le spectateur peut exercer sa cruauté par procuration sans assumer la responsabilité morale qu’imposerait une présence physique.

Le voyeurisme se trouve ainsi décomplexé par le dispositif technique. On ne torture plus une personne, on participe à un stream, on ne finance pas des sévices, on soutient un créateur de contenu. Le numérique permet ainsi à des individus ordinaires de devenir les financiers d’actes qu’ils n’oseraient jamais commettre en personne, une nouvelle forme de banalité du mal (Hannah Arendt, 1963).

Kick, l’infrastructure idéale de cette économie du sadisme numérique

La plateforme Kick incarne ce marché de la souffrance en ligne. Fondée en 2022 par les propriétaires de Stake, l’un des sites les plus importants des casinos et jeux d’argent en ligne, elle s’est positionnée comme l’anti-Twitch, misant sur l’absence de modération pour capturer les contenus interdits.

Ses dispositifs techniques (dons directs, compteurs d’audience, mécaniques de surenchères) transforment chaque interaction en incitation à intensifier la violence. Kick encourage ainsi une course vers le fond, cherchant à attirer les créateurs en abaissant ses standards éthiques, et propose des rémunérations plus avantageuses que ses concurrents, parce qu’elle accepte de monétiser ce que les autres refusent de faire.

Kick n’est toutefois pas une exception dans ce paysage de trash streaming. DLive, BitChute, ou encore Rumble, aujourd’hui inaccessible en France, sont autant de plateformes permissives accueillant des contenus tout aussi controversés. Leurs dispositifs monétisés (cryptomonnaie, financements participatifs externes, etc.) transforment également à leur manière les spectateurs en complices économiques de cette violence devenue produit.

Réguler l’irrégulable ?

L’inaction apparente des autorités révèle les limites du Digital Service Act face à cette économie du sadisme numérique. Avec seulement 3,5 millions d’utilisateurs en Europe, Kick reste une plateforme de taille intermédiaire qui échappe aux obligations renforcées imposées aux Very Large Online Plateformes (VLOP) fixées à partir de 45 millions d’utilisateurs. Elle aurait toutefois dû, depuis février 2024, désigner un représentant légal dans l’Union européenne, comme l’exige le DSA pour toutes les plateformes opérant sur le territoire européen. En réalité, nombre d’acteurs de taille moyenne ont longtemps tardé à se conformer à cette règle, profitant d’une zone grise de la régulation.

À cette faille juridique s’ajoutent la complexité technique et la dilution des responsabilités, qui empêchent le système pénal de traiter efficacement un modèle qui marchandise la souffrance. La régulation reste limitée, faute d’avoir conceptualisé cette économie comme un secteur d’activité spécifique nécessitant un cadre juridique plus adapté.

Jusqu’où sommes-nous prêts à aller ?

Cette économie repose sur un cercle vicieux : les plateformes fournissent l’infrastructure technique et prélèvent leur commission, les organisateurs produisent du contenu sadique et en captent les revenus directs, tandis que l’audience finance le spectacle et alimente la surenchère par ses dons et par ses abonnements. Chaque acteur peut se déresponsabiliser, invoquant son rôle limité dans ce mécanisme pervers, alors que tous participent à sa perpétuation.

À la lumière de ces éléments, la mort en direct de Jean Pormanove ne peut être considérée comme un accident. Elle illustre l’aboutissement logique d’un modèle qui transforme méthodiquement la dignité humaine en marchandise. Cette économie du sadisme numérique n’existe que par notre participation. Jean Pormanove est mort pour notre divertissement, dans un système que nous avons collectivement contribué à créer et à entretenir.

The Conversation

Marlène Dulaurans ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.

12 / 50

 

  GÉNÉRALISTES
Ballast
Fakir
Interstices
Lava
La revue des médias
Le Grand Continent
Le Diplo
Le Nouvel Obs
Lundi Matin
Mouais
Multitudes
Politis
Regards
Smolny
Socialter
The Conversation
UPMagazine
Usbek & Rica
Le Zéphyr
 
  Idées ‧ Politique ‧ A à F
Accattone
Contretemps
A Contretemps
Alter-éditions
CQFD
Comptoir (Le)
Déferlante (La)
Esprit
Frustration
 
  Idées ‧ Politique ‧ i à z
L'Intimiste
Jef Klak
Lignes de Crêtes
NonFiction
Nouveaux Cahiers du Socialisme
Période
Philo Mag
Terrestres
Vie des Idées
 
  ARTS
Villa Albertine
 
  THINK-TANKS
Fondation Copernic
Institut La Boétie
Institut Rousseau
 
  TECH
Dans les algorithmes
Framablog
Goodtech.info
Quadrature du Net
 
  INTERNATIONAL
Alencontre
Alterinfos
CETRI
ESSF
Inprecor
Journal des Alternatives
Guitinews
 
  MULTILINGUES
Kedistan
Quatrième Internationale
Viewpoint Magazine
+972 mag
 
  PODCASTS
Arrêt sur Images
Le Diplo
LSD
Thinkerview
 
Fiabilité 3/5
Slate
Ulyces
 
Fiabilité 1/5
Contre-Attaque
Issues
Korii
Positivr
Regain
🌞