Depuis l’introduction du concept de guerre hybride dans le Livre Blanc sur la défense et la sécurité nationale de 2013, la France reconnaît l’importance de ces conflits dans la géopolitique contemporaine. Le terme, apparu pour la première fois en 2005 dans un article du général James Mattis et du colonel Frank Hoffman, visait à rendre-compte de la complexité des opérations en Irak, caractérisées par la montée de la contre-insurrection. Depuis, le concept a évolué pour désigner des conflits combinant moyens conventionnels et non conventionnels, associant des modes opératoires tels que la guérilla ou le terrorisme à de nouveaux champs d’affrontement, notamment la guerre économique et le cyberespace.
Dans ce contexte, l’armée de Terre est confrontée à des acteurs opérant dans le cyberespace, défini par le Livre Blanc de 2013 comme « l’ensemble des réseaux numériques, interconnectés à l’échelle mondiale, au sein desquels circulent les données et s’exercent des activités humaines ». Ces acteurs, étatiques ou non-étatiques mènent des attaques rapides, difficiles à détecter ayant la capacité de créer des dommages avant même d’être détectées. Ces menaces soulignent la nécessité de créer une approche efficace étant donnée l’importance stratégique des informations détenues par les unités de l’armée de Terre. Ainsi, cet article s’interroge sur les outils dont dispose l’armée de Terre afin d’intégrer durablement le cyberespace et sa protection dans sa stratégie de défense, face aux enjeux militaires français et à la complexité des attaques. Encadrée par le Commandement de la Cyberdéfense (COMCYBER), sa stratégie repose sur une action répartie en trois axes : la lutte informatique défensive (LID) dans un souci de défense contre les menaces numériques externes, la lutte informatique offensive (LIO) afin de s’intégrer activement dans ce contexte, et la lutte informationnelle (L2I) contre la désinformation.
Ainsi, l’armée de Terre favorise une coopération transversale et inter-institutionnelle, afin de s’aligner en matière d’objectifs et de méthodes avec tous les acteurs concernés, permettant une réponse dans la durée à une menace constante, volatile et complexe.
Depuis plus d’une décennie, la digitalisation croissante du monde moderne a permis l’émergence de nouvelles potentialités tant pour les acteurs privés qu’étatiques. De ce fait, le cyberespace constitue un lieu d’influence, de confrontations et de pouvoir où de nouvelles menaces ont fait surface : piratage des systèmes, cyber-espionnage, opérations d’influence et campagnes de désinformation en sont les plus fréquentes L’attaque Wannacry de 2017 illustre le piratage de systèmes à grande échelle. Ransomware ayant infecté les ordinateurs de plus de 150 pays, il a paralysé notamment les systèmes de la NHS (National Health Service) britannique, causant des pertes financières estimées à plusieurs milliards de dollars et posant un risque sanitaire majeur pour la population. De son côté, l’infiltration de l’entreprise SolarWinds en 2020 par le groupe APT29 « CozyBear » associé à la Russie et ayant permis l’infiltration des réseaux gouvernementaux et d’entreprises américaines, met en valeur l’impact des opérations de cyber-espionnage à grande échelle. Enfin, la campagne présidentielle américaine de 2016 représente un exemple de cible notable des opérations d’influence et de désinformation à des fins politiques. Officiellement attribuée aux services de renseignement russes, la diffusion massive de fausses informations et l’infiltration du parti démocrate montre comment ce type de menace peut influencer l’opinion publique et fragiliser les démocraties. Ces attaques ont pour particularité d’être difficiles à détecter à temps et à attribuer, et agissent directement sur la sécurité nationale.
Dans ce contexte, l’armée de Terre a progressivement intégré le cyberespace dans sa doctrine de défense nationale, dont la première introduction apparaît dans le Livre Blanc de 2013. Qualifié de « domaine militaire à part entière » par Jean-Yves Le Drian, ministre de la Défense de 2012 à 2017, puis des Affaires Étrangères de 2017 à 2022, le cyberespace fait aujourd’hui partie de la stratégie française, reposant sur les trois niveaux d’engagement suivants. Premièrement, la Lutte Informatique Défensive (LID) permet d’anticiper, de détecter et de neutraliser les éventuelles cyberattaques. Toujours active face à la menace constante, la LID s’appuie sur des outils techniques tels que les capteurs, sondes et réseaux, et fait appel à des soldats spécialisés intégrés au sein des unités opérationnelles. Ces soldats « cybercombattants » sont des experts en cybersécurité, analyse des menaces, cryptologie ainsi qu’en renseignement cyber, au statut militaire, et accompagnent le théâtre d’opération afin d’en garantir la sécurité des réseaux. Deuxièmement, la Lutte Informatique Offensive (LIO) est chargée de répondre activement à la menace en intégrant l’armée de Terre à la cyber compétition internationale. Ces opérations tactiques sont confiées selon le contexte à des unités spécialisées tel que la 758e Compagnie de guerre électronique capable d’ouvrir des brèches électromagnétiques pour introduire des cyberarmes, ou encore le 54e Régiment de Transmissions chargé de la détection, intrusion et exploitation de réseaux adverses. De ce fait, ces unités sont chargées d’intégrer et de neutraliser les systèmes ennemis par des actions numériques ciblées, dans un souci de défense nationale face à la menace adverse. Enfin, la Lutte Informationnelle (L2I) concerne la détection, neutralisation, et sensibilisation aux campagnes de désinformation extérieures. Ainsi, l’intention est de protéger les populations civiles contre la manipulation de l’information, et les unités contre la désinformation stratégique.
Ce triptyque constitue désormais l’un des fondements de la doctrine de l’Armée, dont les technologies embarquées sont à la base du fonctionnement, en particulier depuis le déploiement du programme Scorpion de modernisation des capacités tactiques de l’armée de Terre par la sécurisation et l’innovation des systèmes numériques.
Particulièrement utiles sur les véhicules de terrain du programme Scorpion, l’infovalorisation, définie comme « l’exploitation optimale des ressources informationnelles autorisée par les nouvelles technologies pour améliorer l’efficacité opérationnelle» est essentielle à la réponse cyber de l’armée de Terre. Ces capacités cyber tactiques embarquées se composent de systèmes de communication sécurisés, qui reposent sur un réseau IP maillé, dans lequel chaque nœud communique avec d’autres, et non avec un seul nœud central, garantissant une anonymité et une sécurité plus forte que dans des réseaux classiques. Autour de ces systèmes de communications sont installées des technologies telles que des capteurs de cybersurveillance, afin de détecter des anomalies et comportements inhabituels des logiciels et de procéder à des écoutes passives, ainsi que des modules de chiffrements, afin de protéger les communications sur le terrain.
Ces technologies se trouvent au centre de la Bulle Numérique de Combat (BNC), espace numérique interconnecté où se regroupent les communications tactiques de toutes les unités drones, hélicoptères et autres véhicules de combat. Interface visible, elle permet ainsi une coordination en temps réel et une visualisation tactique du terrain partagées entre toutes les unités au sol dans un environnement numérique sécurisé. De cette manière, la BNC est rendue possible grâce à son socle informatique sécurisé, le Système d’Information de Combat Scorpion (SICS) qui soutient techniquement la BNC et garantit son bon fonctionnement. Le SICS repose donc sur une architecture fermée, une forte authentification des utilisateurs, et un set de protocoles de chiffrement robustes et complexes tels que le IPsec et le CNSA, afin de bloquer d’éventuelles intrusions.
Enfin, s’ajoutent à ces innovations de cyberdéfense des moyens de guerre électronique (GE), centraux à la LIO. Ainsi, l’armée de Terre détient des moyens de GE défensifs traditionnels en soutien aux unités cyber, privilégiant la multidisciplinarité technique. En particulier, le 44e régiment de transmissions détecte et écoute les liaisons hostiles pour recueillir du renseignement. Également, le 54e régiment de transmissions à la capacité de brouiller ces transmissions et de déployer des moyens d’attaque électronique pour perturber la coordination adverse. Parmi les moyens techniques de GE disponibles, le système ALTESSE-H est utilisé pour détecter les signaux externes et les intercepter, et le système ECLIPSE détient la capacité de brouiller les communications ennemies depuis les véhicules blindés Scorpion.
Le pilier institutionnel de cette stratégie est le Commandement de la Cyberdéfense COMCYBER, organisation sous l’autorité directe du chef d’état-major des Armées (CEMA) et chargée de l’élaboration et de l’implémentation de la stratégie cyber. Créé en 2017, il regroupe l’ensemble des forces de cyberdéfense du ministère des Armées et dispose de deux structures regroupant plus de 3600 cybercombattants. L’état-major de la cyberdéfense (EM-CYBER) créé et planifie les opérations de cyberdéfense des armées ainsi que la politique de ressources humaines de la cyberdéfense. De son côté, le groupement de la cyberdéfense des armées (GCA) regroupe les sections spécialisées du COMCYBER afin de favoriser leur coopération et de faciliter le lien entre protection et défense cyber. Ces sections sont le Centre d’analyse en lutte informatique défensive (CALID) chargé de la détection des menaces, le Centre d’audits de la sécurité des systèmes d’informations (CASSI) composé de techniciens spécialisés en sécurité des systèmes, le Centre d’homologation principale interarmées (CHPI) qui assure la sécurité des systèmes d’informations du ministère des Armées au quotidien, et enfin l’Académie de la cyberdéfense (ACy) chargée de proposer des entraînements et exercices interarmées en formation cyber. De ce fait, les décisions prises à haut niveau orientent la posture cyber des forces terrestres en pilotant la mise en œuvre de la doctrine stratégique de l’armée.
Le déploiement du programme Scorpion illustre l’importance de l’intégration des directives issues du COMCYBER sur le terrain. Crée en 2023 par le CEMA, la Communauté Cyber des Armées (CCA) regroupe ainsi cette dynamique de chaîne opérationnelle entre le COMCYBER interarmées, et les unités opérationnelles de chaque armée.
Dans ce contexte, la chaîne de détection d’intrusion et de réponse tactique est précise et institutionalisée. Lorsque la menace est détectée par les capteurs embarqués ou analystes LID, ces mécanismes de détection alertent ensuite la cellule cybersécurité du Groupement Tactique Interarmées (GTIA). Cette unité temporaire à mission tactique spécifique regroupe différentes armes (infanterie, artillerie, cavalerie et génie), et est capable de développer une réponse coordonnée, afin de prévenir une éventuelle propagation de la menace vers d’autres systèmes. Cette menace est ensuite analysée par les spécialistes SICS de manière à en détecter l’auteur, les méthodes d’intrusion, et les éventuels résidus. Puis, le COMCYBER coordonne une réponse regroupant isolement de la menace, reconfiguration des systèmes affectés et mesures défensives face à l’intrusion pour ensuite analyser les défaillances système et développer une réponse long terme à cette menace spécifique. Enfin, cette doctrine est mise en œuvre par des unités spécialisées telles que la Brigade d’Appui Numérique du Cyber (BANC), en charge du déploiement des tactiques cyber aux opérations classiques de défense de l’armée de Terre.
Cette structure démontre la volonté de l’armée de Terre d’adopter une approche pluridisciplinaire et des réponses adaptées à la lutte cyber, telles que présentées par le Général de corps d’armée Aymeric Bonnemaison, Commandant de la Cyberdéfense : la CCA permet de « fluidifier […] les niveaux stratégiques, opératifs et tactiques, tout en recherchant la synchronisation des effets entre ces mêmes domaines ».
Dans cette logique, les exercices DEFNET, sous la directive du COMCYBER, permettent d’organiser des scénarios dans un contexte interarmées. DEFNET 2025 présentait par exemple un scénario réaliste incluant deux pays fictifs dont un allié et un adversaire. Pendant dix jours, les cybercombattants ont détecté, analysé et démantelé de multiples attaques sur des infrastructures physiques et de réseaux afin de protéger les systèmes français ainsi que ceux du pays allié. L’exercice a fait appel à l’intégralité des unités du COMCYBER afin de tester leur capacité de réaction face à ces menaces diverses et complexes. Parmi ces attaques comptent une tentative d’email phishing à destination des cybercombattants, une cyberattaque des réseaux de suivi des collectes de sang du Service de santé des armées, ainsi qu’une importante campagne de désinformation sur les réseaux sociaux déclarant une compromission du réseau intranet des Armées. Grâce à ces exercices ultraréalistes, les unités améliorent leur coordination, leur temps de réponse face à la menace, et développent leurs capacités d’application de la doctrine cyber en temps réel et sur le long terme, nécessaires à l’amélioration de la cyberdéfense nationale.
L’armée de Terre est consciente de l’importance de la connaissance des enjeux de cybersécurité des officiers dès leur formation où le COMCYBER joue également un rôle fondamental. Chargé de définir les besoins en compétences cyber des Armées, il influe directement sur le contenu des apprentissages des élèves de Saint-Cyr. L’école militaire propose une intégration de matières portant sur les réseaux informatiques, la cryptographie et la sténographie à l’école militaire spéciale au sein des cursus généraux des élèves-officiers, sous la forme de modules courts, ou d’unités d’enseignement spécialisés permettant une base d’initiation à la cybersécurité. De même, l’école propose des cursus spécialisés en cybersécurité à différents niveaux. Au niveau postbac, le BTS CIEL (Cybersécurité, Informatique et Réseaux Électroniques) propose une formation de deux ans mêlant enseignement académique général, technique et militaire. Enfin, un mastère spécialisé en gestion des crises en cyberdéfense permet aux officiers d’acquérir un savoir stratégique dans le domaine de manière plus concrète.
Les avantages de ces formations sont multiples. Premièrement, la maîtrise de la sécurité des systèmes d’information est essentielle, tandis que l’armée de Terre s’appuie graduellement sur les systèmes embarqués informatiques. De ce fait, un soldat conscient des méthodes de protection des données est vital à la défense nationale, car la majorité des brèches informatiques externes est la conséquence d’erreurs humaines. Deuxièmement, une attention particulière est portée sur les précautions en matière d’empreintes numériques individuelles, afin de diminuer les risques d’espionnage et d’identification de schémas de comportements distincts. Enfin, la formation se focalise sur la connaissance des opérations d’influence. Le soldat étant en première ligne de ces menaces, le COMCYBER précise l’importance de sa vigilance dans l’identification de la désinformation, afin de ne pas être la proie des nombreuses menaces de ce type.
Dans cet objectif de coopération entre les institutions, la dimension fragmentée de la menace cyber appelle une réponse multidimensionnelle. C’est dans cette optique que la politique française de cyberdéfense repose sur un partenariat structuré entre institutions militaires et civiles.
En effet, l’Agence Nationale de la Sécurité des Systèmes d’informations (ANSSI) dépendante du Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) est chargée d’apporter au COMCYBER son expertise en cybersécurité en matière de détection de vulnérabilités et de réponse aux attaques, qui la traduit en planification opérationnelle sur le terrain. En particulier, les types d’attaques rencontrées par les unités opérationnelles sont traditionnelles par leurs méthodes, mais spécifiques au contexte militaire par leurs objectifs et terrains d’attaques. Premièrement, les forces terrestres sont vulnérables au « GPS spoofing », qui décrit l’intrusion par l’ennemi sur les signaux GPS du personnel, et peuvent amener à des suppressions des signaux, brouillage des fréquences, et dans les cas les plus extrêmes le remplacement par des signaux factices, pouvant entraîner des retardements dans les opérations, et dans certains cas des risques d’embuscades. L’Ukraine est régulièrement la cible de cette tactique employée par la Russie, cherchant à perturber ou détourner les drones ukrainiens. Ces interférences électromagnétiques proviennent le plus souvent d’installations situées à distance, notamment de la plateforme pétrolière au large des côtes Criméennes, détruite par l’Ukraine en août 2024. Par ailleurs, l’inflation de la quantité des systèmes d’information et de communication sur le champ de bataille accroît la signature électromagnétique des unités, les rendant plus aisément détectables par l’ennemi. Cette exposition créé un risque de ciblage contre les postes de commandement. Afin d’y remédier, l’ANSSI participe à la réflexion afin de réduire les émissions de ces bulles électromagnétiques pour contrôler l’usage des transmissions et rendre les structures de commandement plus mobiles, et ainsi diminuer les risques de compromission des signaux.
Deuxièmement, les postes de commandements peuvent être la cible d’attaques DDoS (Déni de Service Distribué), qui ont pour conséquence l’interruption voire la faillite d’un service. Dans ce cas-là, de multiples ordinateurs infectés, des botnets, envoient de grandes quantités de requêtes au serveur du poste de commandement, ce qui a pour conséquence l’épuisement de ses ressources et enfin sa faillite technique. Ces attaques peuvent donc temporairement bloquer toutes les communications vers les troupes depuis le poste de commandement, et entrainer la perte de quantités considérables d’informations vitales aux opérations sur place. Quelques jours avant l’invasion officielle de l’Ukraine par la Russie en février 2024, la Russie a été accusée d’avoir porté une attaque DDoS touchant de nombreuses institutions, notamment le ministère de la Défense. Ces types d’attaques sont elles aussi communes dans ce conflit depuis l’invasion de la Crimée en 2014 car elles permettent de semer la confusion et diriger l’attention vers les systèmes informatiques afin de lancer des attaques militaires physiques. Troisièmement, le déploiement du SICS sur la totalité des véhicules de combat expose ces nouveaux systèmes à des risques de ransomware embarqués. En effet, la dimension maillée du réseau l’expose à des risques considérables si une faille est détectée par l’ennemi, car l’intrusion dans un système peut facilement se propager dans la totalité du réseau ouvert interne. Ainsi, la portée d’une attaque de ce type est grande car la totalité des informations et communications présentes dans le réseau est à risque. Un exemple notable est la cible par le groupe Belarusian Cyber Partisans des chemins de fer biélorusses utilisés par la Russie pour acheminer du matériel militaire vers l’Ukraine dans le but d’exiger la libération de plus de 50 prisonniers politiques russes. Enfin, les groupes APT (Advanced Persistent Threat ou menaces persistantes avancées) sont des risques eux aussi pour les unités auxquels l’ANSSI doit faire face. Ces groupes, étatiques ou privés, ont la capacité de s’introduire durablement et non-détectés dans un système. Les APT ont pour but d’espionner les réseaux ennemis, de contrôler les informations qui circulent, et de compromettre la réputation du groupe ciblé. Ces groupes sont donc une menace forte pour l’armée de Terre car les états sont le plus fréquemment les orchestrateurs de ces attaques, pour qui les informations militaires présentes dans ces réseaux constituent un intérêt particulier. Parmi les nombreux exemples, l’APT10 (Stone Panda) présumablement affilié au ministère de la Sécurité d’État chinois est largement utilisé depuis 2016 dans l’espionnage industriel militaire contre les pays occidentaux, ainsi que dans la déstabilisation politique à Taiwan.
L’État fait de plus appel à des partenaires privés d’industries de la défense afin d’investir dans la Recherche et Développement (R&D). À travers des partenariats avec de grands groupes tels que Thales, Atos et Airbus, l’État délègue la conception des technologies utiles à la cyberdéfense terrestre. Parmi ces technologies, les systèmes embarqués SICS, les cloud de défense de ces systèmes sur les nouveaux chars rénovés Leclerc, Griffon et Jaguar, et les logiciels de cyber détection des menaces externes sont les principales pour la cyberdéfense. Enfin, les grands groupes industriels sont également centraux lors des exercices DEFNET à plusieurs niveaux. Ils ont la charge de l’élaboration des logiciels pour les simulations d’attaques en amont, la supervision de leurs bons fonctionnements et l’analyse des résultats par la suite, afin de rédiger des rapports traitant de l’efficacité de l’exercice, des leçons apprises et points à revoir, et des éventuelles failles informatiques des systèmes de l’armée de Terre. Ainsi, les partenariats État-Industries sont également au centre de la lutte contre la cybercriminalité sur le terrain.
Face à ces menaces multidimensionnelles, cette coopération entre institutions cyber civiles et militaires facilite le partage de renseignements, et les capacités de détection et de réponse aux menaces. Ainsi, l’intégration des institutions civiles dans la chaîne de commande cyber de l’armée de Terre permet une réponse et une anticipation fluides et efficaces des menaces, mêlant organisation des chaînes de commande, institutionnalisation des rôles, et pluridisciplinarité de la réponse.
L’engagement de la France dans la cyberdéfense repose donc sur une démarche de coopération institutionnelle au niveau national, mais aussi bilatéral et multilatéral. En effet, la présence française lors d’exercices bilatéraux tel que Locked Schields, en partenariat avec l’Estonie, ou multilatéraux par la Cyber Coalition, sous l’égide de l’OTAN, démontre la volonté de la France de s’aligner avec ses alliés en matière de sécurité numérique. De ce fait, ces exercices permettent le développement de standards communs en matière d’outils, de méthodes, et de réponses dans des scénarios réalistes, par la suite appliqués par les troupes au sol.
Cette standardisation est nécessaire dans les contextes où les forces alliées doivent coopérer, notamment au sein de l’OTAN et de l’Union Européenne (UE) mais font face à des problèmes d’interopérabilité industrielle et de normalisation. En effet, les formats des données échangées sont hétérogènes, ce qui crée des problèmes de communication et des cas d’inégalités de l’information. Par exemple, lors de l’exercice Locked Shields de l’OTAN, certaines équipes ont été confrontées à des problèmes de transmission d’information car certains formats de communication différaient entre pays. Par exemple, un IDS (système de détection d’intrusion) italien génère des fichiers .json structurés, alors que les Allemands génèrent des fichiers .xml.
Dans cette optique, la France participe activement à l’élaboration des normes multilatérales au sein de l’OTAN et de l’UE. Elle bénéficie d’une crédibilité technique et stratégique reconnue au sein de ces institutions, grâce à l’expertise en R&D des grands groupes industriels tels que Airbus et Thales. De plus, son organisation pluridisciplinaire avancée en matière de cybersécurité militaire est reconnue dans le monde pour son efficacité, plaçant la France dans une position de force au sein de l’OTAN et de l’UE pour la négociation de la standardisation des protocoles. Ainsi, elle détient un rôle central dans l’élaboration de multiples accords de normalisation de l’OTAN (STANAG) en particulier. Parmi ses succès, STANAG 4586 définit la standardisation des protocoles de communication entre drones et stations au sol, STANAG 4609 standardise les métadonnées dans les vidéos ISR (Intelligence, Surveillance and Reconnaissance), et STANAG 4774 / 4778 standardise la gestion des identités numériques et des certificats cryptographiques interalliés.
Cependant, la France demeure consciente de la nécessité de conserver une souveraineté et une singularité nationale dans certains domaines sensibles. En particulier, elle choisit de conserver son autonomie et ses propres standards en cryptologie ou encore dans la protection des systèmes de commandement stratégiques. Ainsi, certains systèmes de chiffrement ou de communication demeurent incompatibles selon les normes nationales. Dans le cadre d’une classification spécifique destinée à garantir le secret de l’information, l’Etat recourt aux mécanismes cryptographiques du Chiffre National de Sécurité Algorithmique (CNSA), tandis que la majorité des pays de l’OTAN utilisent des suites étrangères, essentiellement américaines. Cette indépendance permet le maintien d’une capacité d’action souveraine en dehors du cadre multinational et l’avantage de ne pas dépendre exclusivement des standards ou technologies étrangères.
Enfin, les initiatives telles que le Forum des Cyber commandeurs (CCF) et le CyberCo, réunissent les cybercommandeurs de divers pays invitant ainsi à la réflexion collective sur l’innovation, les menaces actives et futures, et les mécanismes de réponse possibles à ces menaces. Ces espaces de dialogues facilitent une collaboration renforcée, là où elle est pertinente, tout en respectant les impératifs de souveraineté nationaux.
Face à la place croissante des menaces numérique et de leur complexité, l’armée de Terre a pleinement intégré la dimension cyber dans sa stratégie de défense nationale. En s’appuyant sur la modernisation et le développement de ses capacités numériques, la coordination interarmées et des partenariats civils et internationaux solides, elle affirme sa volonté de montrer sa capacité à réagir efficacement à la menace dans un environnement en constante évolution. La transition vers le numérique intégré, portée par le COMCYBER, marque une étape déterminante dans la stratégie de défense nationale de l’armée de Terre, car elle démontre une volonté de numériser ses systèmes tout en garantissant leur sécurité. À l’heure où la supériorité opérationnelle repose autant sur la maîtrise de l’information que sur la puissance de feu, la cyberdéfense devient un levier stratégique essentiel pour garantir l’autonomie, la résilience et l’efficacité des forces françaises sur tous les théâtres d’engagement
Eléonore Décup, Analyste au sein de la Commission de Défense Terrestre de l’INAS
L’INAS a pour mission de contribuer au débat public sur les questions stratégiques. Ses publications reflètent uniquement les opinions de leurs auteurs et ne constituent en aucune manière une position officielle de l’organisme.
Pour aller plus loin :
Ouvrages et Travaux Académiques :
Articles et dossiers :
Rapports et conferences :
Sources techniques :