Un navire chinois teste un coupe-câble sous-marin

Un essai chinois à 3 500 mètres ravive les inquiétudes sur la sécurité des câbles sous-marins, colonne vertébrale physique d’Internet.

La Chine a testé, depuis le navire de recherche Haiyang Dizhi 2, un outil capable de sectionner des câbles sous-marins à grande profondeur. Selon le South China Morning Post, l’essai s’est déroulé à 11 483 pieds, soit 3 500 mètres. Cette démonstration intervient après plusieurs incidents visant des câbles de données, des lignes électriques et des pipelines, de la Baltique au Pacifique. Pékin présente ces technologies comme civiles, mais leur usage possible contre des infrastructures critiques nourrit les soupçons. Pour les services de renseignement, l’enjeu dépasse la mer : il touche directement la résilience d’Internet, des îles du Pacifique à Taïwan.

Un outil civil présenté dans un contexte militaire

La scène se déroule loin des côtes, dans l’obscurité froide des grands fonds. Le Haiyang Dizhi 2, navire chinois de recherche océanographique, participe alors à une expédition scientifique. À bord, l’équipement donne la mesure de ses capacités : une grue de 150 tonnes, un treuil à fibre optique de 10 kilomètres et une plateforme pour hélicoptère. Le bâtiment a déjà démontré, lors de précédentes missions, qu’il pouvait déployer des véhicules sous-marins téléopérés en profondeur.

Selon le South China Morning Post, le test a validé un dispositif capable de couper des câbles à 3 500 mètres. L’objectif maximal annoncé atteint 13 123 pieds, soit 4 000 mètres. Cette profondeur place l’outil dans une catégorie sensible : celle des technologies capables d’intervenir sur des infrastructures que les États considéraient longtemps comme difficiles d’accès, donc relativement protégées.

Le quotidien hongkongais s’appuie sur un article de China Science Daily, publication officielle en chinois placée sous l’égide de l’Académie chinoise des sciences. Ce média affirme que l’essai en mer a franchi le « dernier kilomètre » séparant le développement d’équipements profonds de leur application industrielle. La formule, technique en apparence, porte une signification stratégique : un prototype ne reste plus seulement en laboratoire, il devient utilisable en opération. La même annonce, moins profonde, avait été diffusée à la même période.

Le mécanisme décrit repose sur un actionneur électro-hydrostatique. Il combine une pompe hydraulique, un moteur électrique et une unité de contrôle. L’ensemble permet à une meule diamantée d’exercer la pression nécessaire pour entamer des câbles protégés par de l’acier, du caoutchouc et des polymères. Le dispositif serait assez compact pour être embarqué sur l’un des nombreux robots sous-marins chinois.

La conception avait été publiée en 2025 dans la revue chinoise Mechanical Engineer. Les travaux étaient attribués à des chercheurs du China Ship Scientific Research Center et du State Key Laboratory of Deep-sea Manned Vehicles. Le cadre scientifique n’efface pas l’ambiguïté. Dans le domaine sous-marin, les mêmes outils peuvent réparer, récupérer, inspecter ou neutraliser.

Cette ambiguïté n’est pas nouvelle. D’après la Jamestown Foundation, basée à Washington, des organismes navals de l’Armée populaire de libération ont déjà déposé des brevets liés à la coupe ou à la récupération de câbles. L’université de Lishui a également déposé un brevet pour un outil remorquable destiné, officiellement, à des usages d’urgence. La répétition de ces développements dessine une trajectoire : Pékin accumule des compétences utiles à la fois à l’industrie offshore, à la recherche océanique et à l’action clandestine.

Wendy Chang, analyste au Mercator Institute for China Studies en Allemagne, y voit un signal politique. Lors de la révélation initiale de cette technologie en 2025, elle avait décrit l’exposition de ces moyens comme une démonstration de force. Selon elle, la Chine envoie des messages contradictoires : elle nie son rôle dans des opérations opaques impliquant des ancres modifiées, tout en dévoilant des équipements capables de couper des câbles renforcés. Elle veut participer à la construction et à l’exploitation des réseaux sous-marins, mais aussi montrer qu’elle pourrait perturber ces infrastructures en cas de besoin.

La colonne vertébrale d’Internet sous pression

La Chine n’est pas le seul État doté de moyens capables d’atteindre les câbles océaniques. Pendant la guerre froide, la marine américaine a utilisé un sous-marin modifié et des plongeurs pour intercepter secrètement des communications navales soviétiques circulant par un câble en mer d’Okhotsk. Aujourd’hui encore, les États-Unis et la Russie disposent de sous-marins nucléaires, de navires de surveillance et de robots capables d’opérer près du fond marin.

La différence tient au contexte. Ces dernières années, plusieurs incidents ont touché des câbles ou des conduites sous-marines. Certains cas relèvent peut-être d’accidents, notamment lorsque des navires traînent leur ancre sur le fond. D’autres nourrissent des soupçons de sabotage, en particulier lorsque les événements se répètent dans des zones sensibles.

Des navires immatriculés ou liés à la Chine ont été impliqués dans des dommages subis par des câbles de données et des gazoducs en mer Baltique. Deux épisodes sont cités : octobre 2023 et novembre 2024. Ils ont affecté plusieurs pays européens, dont l’Allemagne, la Finlande, la Lituanie, l’Estonie et la Suède. Les autorités chinoises ont présenté ces faits comme des accidents.

Dans le Pacifique, les inquiétudes sont différentes mais tout aussi vives. Le South China Morning Post a évoqué la menace potentielle que ferait peser un tel outil sur les câbles en fibre optique reliant certaines îles, dont Guam, territoire américain d’outre-mer accueillant plusieurs bases militaires. Un câble coupé ne provoque pas seulement une panne technique. Il peut ralentir les communications, perturber les échanges militaires, compliquer la coordination de crise et isoler temporairement des territoires.

Taïwan apparaît comme l’un des points les plus exposés. La démocratie autonome dépend de 24 câbles majeurs pour sa connectivité mondiale. Elle a déjà subi plusieurs incidents présumés de sabotage sous-marin impliquant des navires appartenant à des intérêts chinois. Ces épisodes s’inscrivent dans une pression plus large exercée par l’armée chinoise et par des milices maritimes, régulièrement actives près de l’île.

Les chercheurs chinois affirment que l’outil vise des usages civils liés au développement des ressources marines. Cette explication reste possible. Les fonds océaniques exigent des équipements capables de couper, dégager ou récupérer des structures endommagées. Mais le renseignement raisonne rarement sur l’intention déclarée seule. Il examine aussi la capacité, le moment, la doctrine et les précédents.

Le réseau mondial compte plus de 1,5 million de kilomètres de câbles sous-marins. Cette architecture transporte l’essentiel des communications intercontinentales. Elle paraît abstraite, mais elle repose sur des fibres posées sur le fond de l’océan, parfois à des milliers de mètres sous la surface. Un outil capable d’y intervenir transforme une vulnérabilité technique en levier stratégique.

La démonstration chinoise rappelle une réalité centrale du cyberespace : avant les logiciels, les données traversent des câbles que les États peuvent surveiller, exploiter ou couper. [ArtsTechnica]

Bulle veut repenser les réseaux sociaux

Face aux risques d’addiction, de désinformation et de harcèlement, Bulle défend une réponse centrée sur l’architecture même des plateformes sociales.

Alors que plusieurs États veulent interdire les réseaux sociaux aux moins de 15 ans, Bulle avance une autre voie : modifier les mécanismes qui organisent l’attention, la visibilité et la circulation des contenus. Le réseau social européen estime que la vérification de l’âge ne suffit pas si les publications dangereuses restent accessibles, amplifiées ou recommandées par des algorithmes peu lisibles. Sa proposition repose sur trois leviers : transparence algorithmique, limitation du temps d’usage et cadre éditorial strict. L’enjeu dépasse la protection des mineurs : il touche à la sécurité informationnelle et à la responsabilité des plateformes numériques.

Une réponse au-delà du contrôle d’âge

La protection des mineurs en ligne s’impose désormais comme un sujet politique central. En France, en Turquie, en Espagne, en Grèce ou en Norvège, des textes ont été adoptés ou préparés pour encadrer plus fermement l’accès des jeunes aux réseaux sociaux. Cette dynamique dépasse l’Europe. L’Australie a instauré, depuis fin 2025, une limite d’âge fixée à 16 ans. Selon les premiers bilans cités, cette mesure n’a pas modifié de façon notable la domination des grandes plateformes. ZATAZ explique même que dès l’annonce de ces nouvelles régles, les pirates proposaient à la vente des comptes et des accès afin de passer outre les restriction !

Ces initiatives traduisent une même inquiétude : l’exposition des adolescents à des contenus violents, trompeurs ou addictifs. Elles reposent pourtant sur une logique principalement défensive. Il s’agit de filtrer l’entrée, de vérifier l’âge, puis d’autoriser ou de bloquer l’accès. Cette approche laisse intact le cœur du problème. Une plateforme peut contrôler l’âge de ses utilisateurs tout en conservant des systèmes de recommandation opaques, capables de pousser des contenus anxiogènes, polarisants ou trompeurs.

Un réseau social n’est pas seulement un espace d’expression. C’est aussi une infrastructure de visibilité, où chaque signal, chaque interaction et chaque recommandation peut orienter l’attention collective. Lorsque les règles internes restent invisibles, les utilisateurs ne savent pas pourquoi certains contenus leur sont montrés, ni comment certaines publications gagnent en puissance.

Bulle affirme donc que la réponse ne peut pas se limiter à l’interdiction. Le réseau social européen propose de déplacer le débat vers la conception même des outils numériques. L’objectif consiste à réduire les risques avant qu’ils ne deviennent structurels : dépendance aux flux, exposition répétée à des contenus toxiques, propagation de rumeurs ou pression sociale permanente.

La plateforme agit d’abord sur le temps d’usage. Par défaut, chaque utilisateur dispose d’une limite quotidienne d’une heure trente. Ce choix vise à casser la logique de captation continue, souvent centrale dans les modèles d’engagement. Un couvre-feu nocturne est appliqué. Il bloque automatiquement l’accès pendant la nuit. Cette mesure s’inscrit dans une approche de réduction des risques, plutôt que dans une exclusion totale des jeunes publics.

Le principe est clair : limiter l’emprise sans supprimer les usages. Les adolescents, les créateurs, les journalistes et les médias peuvent continuer à utiliser des formats sociaux attractifs, mais dans un cadre moins dépendant de la stimulation permanente. Le sujet n’est plus seulement l’âge biologique de l’utilisateur. Il devient la qualité de l’environnement numérique dans lequel cet utilisateur évolue.

Envie de tester ? Cette proposition n’est pas un partenariat ou toutes autres démarches commerciales. Juste vous permettre de découvrir un projet qui nous semble prometteur et respectueux de l’Internet et des Internautes ! Voici comment faire : www.bulle.media. Lors de votre inscription, utilisez le code parrainage : 0F6NXW

Des algorithmes publics pour une information lisible

Le deuxième pilier de Bulle concerne la transparence algorithmique. La plateforme indique que ses algorithmes de recommandation sont publics et consultables. Cette orientation tranche avec le fonctionnement dominant des grands réseaux sociaux, où les critères de diffusion restent souvent difficiles à comprendre. Cette lisibilité compte : elle permet d’observer les mécanismes qui hiérarchisent l’information, favorisent certains contenus et organisent la visibilité.

Rendre un algorithme consultable ne supprime pas tous les risques. Mais cela modifie le rapport de force entre la plateforme, les producteurs de contenus et les utilisateurs. Les règles ne sont plus seulement imposées dans une boîte noire. Elles deviennent discutables, vérifiables et potentiellement contrôlables. Pour les médias et les journalistes, cette transparence peut aussi renforcer la confiance dans les conditions de diffusion.

Bulle associe cette transparence à une charte de déontologie stricte. Les publications doivent respecter des règles explicites, pensées pour limiter la désinformation et les dérives. Cette dimension éditoriale donne à la plateforme une identité particulière : elle ne se présente pas uniquement comme un outil social, mais comme un espace structuré pour l’information et la création. Les contenus y circulent dans un cadre défini, où la responsabilité des auteurs est placée au centre.

Cette organisation répond à une demande croissante : disposer de formats numériques attrayants, sans abandonner les exigences de fiabilité. Les créateurs peuvent publier, les médias peuvent diffuser, les journalistes peuvent toucher leurs publics, mais dans un environnement où les règles de visibilité et de publication sont affichées. Le modèle revendiqué cherche donc un équilibre entre attractivité, responsabilité et sécurité informationnelle.

Clément Étoré, fondateur de Bulle, résume cette logique en opposant la restriction d’accès à la transformation des mécanismes internes. Selon lui, les réponses actuelles s’appuient surtout sur l’interdiction ou la vérification de l’âge, sans changer les logiques profondes des plateformes. Il souligne que ces logiques déterminent la circulation des contenus et la captation de l’attention. Sur Bulle, explique-t-il, les algorithmes sont publics, l’usage est limité par défaut et une charte de déontologie encadre les publications. L’objectif annoncé est de réduire les risques d’addiction et de désinformation, tout en conservant des formats adaptés aux jeunes, aux créateurs et aux médias.

Dans cette bataille, l’enjeu n’est plus seulement de bloquer l’accès, mais de rendre visibles les mécanismes qui gouvernent l’information.

Des experts cyber condamnés pour rançongiciel

Deux spécialistes américains de cybersécurité ont écopé de quatre ans de prison pour avoir utilisé ALPHV BlackCat contre des victimes aux États-Unis.

L’affaire expose une faille sensible du renseignement cyber : des professionnels censés défendre les réseaux ont exploité leur expertise pour mener des extorsions. Deux spécialistes cyber condamnés à quatre ans d’emprisonnement chacun. Ils ont déployé le rançongiciel ALPHV BlackCat pendant 9 mois.

Des défenseurs devenus affiliés d’ALPHV BlackCat

Les cas ne sont pas rares, mais n’en reste pas pour autant étonnant. Souvenez-vous de cet ingénieur en informatique qui aprés avoir été remercié par la direction de l’hôpital pour qui il officiait avait décidé de lancer un ransomware ; de ce salarié d’une société de gestion des eaux usées qui va crier au piratage alors qu’il était fautif ; sans parler de cet internaute français, condamné à 5 ans d’interdiction de travailler dans la cybersécurité, dont un an ferme, pour s’être un peu trop, selon la justice, acoquiné avec des pirates informatiques, sans parler de ces employés qui vendent ou louent leurs accés privilégiés contre des euros/dollars.

La condamnation de Ryan Goldberg, originaire de Géorgie, et de Kevin Martin, venu du Texas, repose sur une accusation centrale : avoir conspiré pour entraver, retarder ou affecter le commerce par extorsion. Les documents judiciaires décrivent une mécanique connue des enquêteurs cyber, celle du ransomware-as-a-service. Dans ce modèle, les développeurs conçoivent le logiciel malveillant, l’actualisent et maintiennent l’infrastructure clandestine. Les affiliés, eux, choisissent les cibles, compromettent les réseaux et poussent les victimes à payer.

Entre avril et décembre 2023, Goldberg, Martin et Angelo Martino, installé en Floride, ont utilisé ALPHV BlackCat contre plusieurs organisations américaines. Leur accord prévoyait un partage simple : 20 % des rançons revenaient aux administrateurs de la plateforme, en échange de l’accès au logiciel et à l’outil d’extorsion. Les trois hommes conservaient les 80 % restants. Après un paiement d’environ 1,2 million $ (1,10 million d’euros) en Bitcoin, ils ont divisé leur part en trois, puis ont dissimulé l’origine des fonds par plusieurs procédés de blanchiment.

Le dossier est particulièrement sensible parce que les trois prévenus travaillaient dans la cybersécurité. Ils possédaient donc les compétences destinées à protéger les systèmes informatiques contre les intrusions, les fuites de données et les interruptions d’activité. Selon le ministère américain de la Justice, ils ont retourné ce savoir contre les entreprises qu’ils attaquaient.

Assistant Attorney General A. Tysen Duva a résumé cette rupture de confiance en soulignant que les prévenus avaient visé des sociétés fournissant notamment des services médicaux et d’ingénierie. Il a aussi rappelé que les attaquants avaient provoqué la fuite de données de patients issues d’un cabinet médical. Sa formule est directe : ces spécialistes auraient dû aider les entreprises et les particuliers, non employer leurs compétences pour nourrir leur avidité.

La justice fédérale décrit un préjudice à la fois technique, économique et humain. Les systèmes ont été verrouillés, des données sensibles ont été volées, puis utilisées comme moyen de pression. Pour les victimes, payer ne signifiait pas seulement récupérer un accès. Cela revenait aussi à tenter de limiter une exposition publique de fichiers confidentiels.

Une affaire de renseignement cyber et de traque internationale

Le procureur fédéral Jason A. Reding Quiñones, pour le district sud de Floride, a insisté sur l’abus de connaissances spécialisées. Selon lui, les condamnés n’ont pas protégé les victimes : ils les ont extorquées. Les quatre ans de prison prononcés contre Goldberg et Martin traduisent, d’après l’accusation, l’ampleur du dispositif et les conséquences pour les entreprises, leurs salariés et les personnes dont les informations privées ont été instrumentalisées.

L’enquête illustre aussi la dimension renseignement du combat contre les rançongiciels. Brett Leatherman, responsable adjoint de la division cyber du FBI, a rappelé que les criminels du ransomware peuvent opérer depuis n’importe quel territoire, y compris les États-Unis. Il a indiqué que Goldberg avait tenté de fuir à l’étranger pour échapper aux poursuites. Le FBI affirme l’avoir suivi à travers dix pays, avant qu’il ne soit rattrapé par la procédure.

Cette annonce s’inscrit dans la continuité de l’opération menée en décembre 2023 contre ALPHV BlackCat. À cette date, le ministère de la Justice avait annoncé une perturbation de l’infrastructure du groupe. Le FBI avait développé un outil de déchiffrement distribué à des bureaux de terrain et à des partenaires internationaux. Selon les autorités, cette capacité a aidé des centaines de victimes à restaurer leurs systèmes et leur a évité environ 99 millions $ (91,08 millions d’euros) de paiements de rançon. Plusieurs sites exploités par ALPHV BlackCat avaient aussi été saisis.

ALPHV BlackCat aurait ciblé plus de 1 000 victimes dans le monde. Le modèle économique reposait sur la spécialisation : des développeurs géraient l’outil criminel, tandis que les affiliés recherchaient des organisations rentables et vulnérables. Après paiement, la rançon était répartie selon les accords internes. Cette architecture complique les enquêtes, car elle sépare l’écriture du code, l’intrusion, la négociation et le blanchiment.

Le volet judiciaire n’est pas terminé. Goldberg et Martin ont chacun plaidé coupable en décembre 2025 pour conspiration visant à affecter le commerce par extorsion. Angelo Martino a plaidé coupable en avril 2026 du même chef. Les autorités l’accusent aussi d’avoir abusé d’un rôle de négociateur pour des victimes de ransomware. Il aurait transmis des informations confidentielles à des acteurs malveillants afin d’augmenter le montant des paiements. Une affaire qui rappelle un cas, en France. Sa peine doit être prononcée le 9 juillet.

L’enquête est conduite par le bureau du FBI à Miami, avec l’appui du Secret Service. Le dossier est poursuivi par la Computer Crime and Intellectual Property Section du ministère de la Justice et par le bureau du procureur fédéral du district sud de Floride. Depuis 2020, cette section affirme avoir obtenu la condamnation de plus de 180 cybercriminels et des décisions judiciaires permettant le retour de plus de 322 millions d’euros aux victimes.

Cette affaire rappelle une réalité stratégique : dans le cyberespace, la confiance accordée aux experts devient elle-même une surface d’attaque.