[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:10.53,0:00:11.53,Default,,0000,0000,0000,,Bonjour. Dialogue: 0,0:00:11.53,0:00:13.10,Default,,0000,0000,0000,,Si vous avez suivi un petit peu Dialogue: 0,0:00:13.10,0:00:15.77,Default,,0000,0000,0000,,l'actualité diplomatique au cours\Ndes dernières semaines, Dialogue: 0,0:00:15.77,0:00:18.46,Default,,0000,0000,0000,,vous avez peut-être entendu parler\Nd'une espèce de crise Dialogue: 0,0:00:18.46,0:00:21.62,Default,,0000,0000,0000,,entre la Chine et les États-Unis,\Nau sujet d'attaques informatiques Dialogue: 0,0:00:21.62,0:00:24.34,Default,,0000,0000,0000,,dont l'entreprise américaine Google\Naurait été la victime. Dialogue: 0,0:00:24.34,0:00:26.87,Default,,0000,0000,0000,,On a dit beaucoup de choses,\Non a parlé de cyberguerre Dialogue: 0,0:00:26.87,0:00:30.05,Default,,0000,0000,0000,,pour ce qui est probablement\Njuste une opération d'espionnage, Dialogue: 0,0:00:30.05,0:00:32.30,Default,,0000,0000,0000,,d'évidence, relativement maladroite. Dialogue: 0,0:00:33.21,0:00:38.28,Default,,0000,0000,0000,,Néanmoins, cet épisode révèle l'anxiété\Ngrandissante dans le monde occidental Dialogue: 0,0:00:38.71,0:00:41.71,Default,,0000,0000,0000,,face à l'émergence\Nde ces armes cybernétiques. Dialogue: 0,0:00:41.71,0:00:43.71,Default,,0000,0000,0000,,Or ces armes sont dangereuses, Dialogue: 0,0:00:43.71,0:00:45.96,Default,,0000,0000,0000,,elles sont d'une nature nouvelle, Dialogue: 0,0:00:45.96,0:00:49.24,Default,,0000,0000,0000,,et elles risquent d'entraîner le monde\Ndans un conflit électronique Dialogue: 0,0:00:49.24,0:00:51.54,Default,,0000,0000,0000,,qui pourrait se transformer\Nen affrontement armé. Dialogue: 0,0:00:51.54,0:00:55.54,Default,,0000,0000,0000,,Car ces armes virtuelles détruisent\Négalement le monde physique. Dialogue: 0,0:00:56.87,0:00:59.94,Default,,0000,0000,0000,,En 1982, au cœur de la guerre froide, Dialogue: 0,0:01:00.93,0:01:02.93,Default,,0000,0000,0000,,dans la Sibérie Soviétique, Dialogue: 0,0:01:02.93,0:01:06.60,Default,,0000,0000,0000,,un pipeline explose\Navec une détonation de 3 kilotonnes, Dialogue: 0,0:01:06.60,0:01:08.93,Default,,0000,0000,0000,,l'équivalent d'un quart\Nde la bombe d'Hiroshima. Dialogue: 0,0:01:08.93,0:01:10.95,Default,,0000,0000,0000,,Nous le savons aujourd'hui,\Nça a été révélé Dialogue: 0,0:01:10.95,0:01:14.64,Default,,0000,0000,0000,,par l'ancien secrétaire à l'US Air Force\Nde Ronald Reagan, Thomas Reid, Dialogue: 0,0:01:14.64,0:01:18.92,Default,,0000,0000,0000,,cette explosion est en réalité le résultat\Nd'une opération de sabotage de la CIA, Dialogue: 0,0:01:18.92,0:01:21.44,Default,,0000,0000,0000,,qui avait à l'époque réussi à s'infiltrer Dialogue: 0,0:01:21.44,0:01:24.73,Default,,0000,0000,0000,,dans les systèmes informatiques\Nde gestion de ce pipeline. Dialogue: 0,0:01:25.93,0:01:30.93,Default,,0000,0000,0000,,Plus récemment, le gouvernement\Naméricain a révélé qu'en septembre 2008, Dialogue: 0,0:01:30.93,0:01:35.10,Default,,0000,0000,0000,,c'est plus de 3 millions d'habitants\Nde l’État d'Espirito Santo au Brésil Dialogue: 0,0:01:35.10,0:01:40.98,Default,,0000,0000,0000,,qui ont été plongés dans l'obscurité,\Nvictimes du chantage de cyberpirates. Dialogue: 0,0:01:42.42,0:01:44.90,Default,,0000,0000,0000,,Enfin, plus inquiétant encore\Npour les Américains, Dialogue: 0,0:01:44.90,0:01:47.66,Default,,0000,0000,0000,,en décembre 2008,\Nc'est le Saint des Saints, Dialogue: 0,0:01:47.66,0:01:50.07,Default,,0000,0000,0000,,le système informatique de CENTCOM, Dialogue: 0,0:01:50.07,0:01:54.15,Default,,0000,0000,0000,,le central command qui pilote aujourd'hui\Nles guerres en Irak et en Afghanistan, Dialogue: 0,0:01:54.15,0:01:56.15,Default,,0000,0000,0000,,qui aurait été infiltré par des hackers, Dialogue: 0,0:01:56.15,0:01:59.15,Default,,0000,0000,0000,,ces hackers auraient utilisé ceci, Dialogue: 0,0:01:59.15,0:02:02.20,Default,,0000,0000,0000,,de simples clés USB mais piégées,\Net grâce à ces clés, Dialogue: 0,0:02:02.22,0:02:03.41,Default,,0000,0000,0000,,ils auraient été capables Dialogue: 0,0:02:03.41,0:02:05.65,Default,,0000,0000,0000,,de s'introduire\Ndans ces systèmes informatiques, Dialogue: 0,0:02:05.65,0:02:09.36,Default,,0000,0000,0000,,tout voir, tout entendre et peut-être\Nmême de piéger certains de ces systèmes. Dialogue: 0,0:02:10.37,0:02:12.74,Default,,0000,0000,0000,,Les Américains prennent\Nla menace très au sérieux, Dialogue: 0,0:02:12.74,0:02:14.76,Default,,0000,0000,0000,,je cite ici le Général James Cartwright, Dialogue: 0,0:02:14.76,0:02:17.42,Default,,0000,0000,0000,,vice chairman de l'état-major\Ninterarmée aux États-Unis, Dialogue: 0,0:02:17.42,0:02:19.13,Default,,0000,0000,0000,,qui dit dans un rapport au Congrès Dialogue: 0,0:02:19.13,0:02:21.96,Default,,0000,0000,0000,,que les cyberattaques pourraient\Nêtre aussi puissantes Dialogue: 0,0:02:21.96,0:02:24.29,Default,,0000,0000,0000,,que des armes de destruction massive. Dialogue: 0,0:02:24.29,0:02:26.62,Default,,0000,0000,0000,,D'ailleurs, les Américains\Nont décidé de consacrer Dialogue: 0,0:02:26.62,0:02:29.14,Default,,0000,0000,0000,,plus de 30 milliards de dollars\Ndans les 5 ans à venir Dialogue: 0,0:02:29.14,0:02:32.05,Default,,0000,0000,0000,,pour bâtir leur capacité de cyber guerre. Dialogue: 0,0:02:32.05,0:02:34.45,Default,,0000,0000,0000,,Et à travers le monde,\Non assiste aujourd'hui Dialogue: 0,0:02:34.45,0:02:37.01,Default,,0000,0000,0000,,à une sorte de course au cyberarmement Dialogue: 0,0:02:37.01,0:02:39.29,Default,,0000,0000,0000,,avec des unités de cyberguerre Dialogue: 0,0:02:39.29,0:02:42.09,Default,,0000,0000,0000,,qui sont construites par les pays\Ncomme la Corée du Nord, Dialogue: 0,0:02:42.09,0:02:43.79,Default,,0000,0000,0000,,ou même l'Iran. Dialogue: 0,0:02:43.79,0:02:48.29,Default,,0000,0000,0000,,Mais ce que vous n'entendrez jamais\Nde la part des intervenants du Pentagone Dialogue: 0,0:02:48.29,0:02:51.06,Default,,0000,0000,0000,,ou du Ministère de la Défense français, Dialogue: 0,0:02:51.06,0:02:55.18,Default,,0000,0000,0000,,c'est que le problème n'est pas\Nnécessairement qui est l'adversaire, Dialogue: 0,0:02:55.18,0:02:58.20,Default,,0000,0000,0000,,mais en réalité, la nature même\Nde ces cyberarmes. Dialogue: 0,0:02:58.20,0:03:01.62,Default,,0000,0000,0000,,Pour le comprendre, il faut voir\Ncomment, au fil des âges, Dialogue: 0,0:03:01.62,0:03:06.78,Default,,0000,0000,0000,,les technologies militaires ont réussi\Nà faire ou à défaire la paix du monde. Dialogue: 0,0:03:07.79,0:03:12.39,Default,,0000,0000,0000,,Par exemple, si nous avions eu la chance\Nd'avoir TEDxParis il y a 350 ans, Dialogue: 0,0:03:12.39,0:03:15.15,Default,,0000,0000,0000,,nous aurions parlé\Nde l'innovation militaire du moment, Dialogue: 0,0:03:15.15,0:03:18.44,Default,,0000,0000,0000,,à savoir les fortifications\Nmassives de style Vauban, Dialogue: 0,0:03:19.40,0:03:21.99,Default,,0000,0000,0000,,et nous aurions pu prédire Dialogue: 0,0:03:21.99,0:03:24.26,Default,,0000,0000,0000,,une ère de stabilité\Ndans le monde ou en Europe, Dialogue: 0,0:03:24.26,0:03:28.12,Default,,0000,0000,0000,,ce qui était le cas d'ailleurs en Europe,\Nentre 1650 et 1750. Dialogue: 0,0:03:29.26,0:03:33.07,Default,,0000,0000,0000,,Si de même, nous avions eu\Ncette conférence il y a 30 ou 40 ans, Dialogue: 0,0:03:33.07,0:03:37.26,Default,,0000,0000,0000,,nous aurions pu voir comment\Nl'avènement des armes nucléaires Dialogue: 0,0:03:37.26,0:03:41.78,Default,,0000,0000,0000,,et de la menace de la destruction\Nmutuelle assurée qu'elles portent Dialogue: 0,0:03:41.78,0:03:44.89,Default,,0000,0000,0000,,empêche un conflit direct\Nentre les deux super-grands. Dialogue: 0,0:03:45.86,0:03:49.17,Default,,0000,0000,0000,,Par contre, si nous avions eu\Ncette conférence il y a 60 ans, Dialogue: 0,0:03:49.17,0:03:51.50,Default,,0000,0000,0000,,nous aurions pu voir comment l'émergence Dialogue: 0,0:03:51.50,0:03:54.12,Default,,0000,0000,0000,,des forces blindées\Net des forces aériennes Dialogue: 0,0:03:54.12,0:03:56.50,Default,,0000,0000,0000,,qui donnent l'avantage à l'offensive, Dialogue: 0,0:03:56.50,0:03:59.49,Default,,0000,0000,0000,,donnent et rendent crédible\Nla doctrine de la Blitzkrieg Dialogue: 0,0:03:59.49,0:04:02.26,Default,,0000,0000,0000,,et donc la possibilité\Nd'une guerre en Europe. Dialogue: 0,0:04:02.26,0:04:03.84,Default,,0000,0000,0000,,Donc, les technologies militaires Dialogue: 0,0:04:03.84,0:04:06.26,Default,,0000,0000,0000,,sont capables d'influencer\Nsur le cours du monde, Dialogue: 0,0:04:06.26,0:04:08.26,Default,,0000,0000,0000,,de faire et défaire la paix du monde, Dialogue: 0,0:04:08.26,0:04:10.98,Default,,0000,0000,0000,,et là est le problème avec les cyberarmes. Dialogue: 0,0:04:10.98,0:04:12.26,Default,,0000,0000,0000,,Premier problème : Dialogue: 0,0:04:12.26,0:04:14.20,Default,,0000,0000,0000,,imaginez qu'un adversaire potentiel Dialogue: 0,0:04:14.20,0:04:17.79,Default,,0000,0000,0000,,annonce qu'il est en train de bâtir\Nune nouvelle capacité de cyberguerre, Dialogue: 0,0:04:17.79,0:04:19.85,Default,,0000,0000,0000,,mais uniquement\Npour la défense de son pays. Dialogue: 0,0:04:19.85,0:04:24.25,Default,,0000,0000,0000,,Très bien, mais qu'est-ce qui la distingue\Nd'une unité pour attaquer ? Dialogue: 0,0:04:24.90,0:04:27.45,Default,,0000,0000,0000,,Et le problème est d'autant plus accru Dialogue: 0,0:04:27.45,0:04:30.64,Default,,0000,0000,0000,,lorsque les doctrines d'utilisation\Ndeviennent très floues. Dialogue: 0,0:04:30.64,0:04:34.26,Default,,0000,0000,0000,,Il y a encore 3 ans, les États-Unis\Nd'Amérique et la France Dialogue: 0,0:04:34.26,0:04:37.71,Default,,0000,0000,0000,,disaient tous deux qu'ils investissaient\Nmilitairement le cyberespace Dialogue: 0,0:04:37.71,0:04:41.11,Default,,0000,0000,0000,,uniquement pour la défense\Nde leurs systèmes informatiques. Dialogue: 0,0:04:41.26,0:04:44.26,Default,,0000,0000,0000,,Mais aujourd'hui, ces deux pays\Ndisent tous deux Dialogue: 0,0:04:44.26,0:04:46.26,Default,,0000,0000,0000,,que la meilleure défense, c'est l'attaque. Dialogue: 0,0:04:46.26,0:04:49.31,Default,,0000,0000,0000,,Et en cela, ils ne font\Nque rejoindre la Chine, Dialogue: 0,0:04:49.31,0:04:52.26,Default,,0000,0000,0000,,qui depuis maintenant 15 ans\Na une doctrine d'utilisation Dialogue: 0,0:04:52.26,0:04:56.14,Default,,0000,0000,0000,,à la fois défensive, mais aussi offensive. Dialogue: 0,0:04:56.65,0:04:57.92,Default,,0000,0000,0000,,Deuxième problème : Dialogue: 0,0:04:57.92,0:05:01.26,Default,,0000,0000,0000,,votre pays pourrait être agressé\Npar une cyberattaque, Dialogue: 0,0:05:01.26,0:05:04.26,Default,,0000,0000,0000,,des régions entières plongées\Ndans l'obscurité la plus complète, Dialogue: 0,0:05:04.26,0:05:06.26,Default,,0000,0000,0000,,eh bien il est possible que vous ignoriez Dialogue: 0,0:05:06.26,0:05:08.26,Default,,0000,0000,0000,,l'identité même de l'agresseur. Dialogue: 0,0:05:08.26,0:05:10.39,Default,,0000,0000,0000,,Les cyberarmes ont cela de particulier Dialogue: 0,0:05:10.39,0:05:13.07,Default,,0000,0000,0000,,qu'elles peuvent être utilisées\Nsans laisser de traces. Dialogue: 0,0:05:13.07,0:05:16.32,Default,,0000,0000,0000,,Et ceci donne un avantage\Nconsidérable à l'attaque. Dialogue: 0,0:05:16.32,0:05:18.09,Default,,0000,0000,0000,,Parce que la partie qui défend, elle, Dialogue: 0,0:05:18.09,0:05:19.69,Default,,0000,0000,0000,,ne sait pas contre qui riposter. Dialogue: 0,0:05:19.69,0:05:21.95,Default,,0000,0000,0000,,Et si elle riposte\Ncontre le mauvais adversaire, Dialogue: 0,0:05:21.95,0:05:24.76,Default,,0000,0000,0000,,eh bien, elle risque de se faire\Nun ennemi supplémentaire, Dialogue: 0,0:05:24.76,0:05:26.73,Default,,0000,0000,0000,,et d'être isolée diplomatiquement. Dialogue: 0,0:05:26.73,0:05:28.59,Default,,0000,0000,0000,,Ce n'est pas qu'un problème théorique. Dialogue: 0,0:05:28.59,0:05:31.81,Default,,0000,0000,0000,,En mai 2007, l'Estonie a été victime\Nde cyberattaques Dialogue: 0,0:05:31.81,0:05:35.25,Default,,0000,0000,0000,,qui ont mis à mal son système\Nde communication et son système bancaire. Dialogue: 0,0:05:35.26,0:05:37.26,Default,,0000,0000,0000,,L'Estonie a accusé la Russie. Dialogue: 0,0:05:37.26,0:05:39.26,Default,,0000,0000,0000,,Mais l'OTAN, qui défend l'Estonie, Dialogue: 0,0:05:39.26,0:05:41.84,Default,,0000,0000,0000,,elle, s'est montrée\Ntrès prudente, pourquoi ? Dialogue: 0,0:05:41.84,0:05:44.40,Default,,0000,0000,0000,,Parce que l'OTAN ne pouvait pas\Nêtre sure à 100% Dialogue: 0,0:05:44.40,0:05:48.79,Default,,0000,0000,0000,,que derrière ces attaques se cachait\Neffectivement la main du Kremlin. Dialogue: 0,0:05:49.50,0:05:51.73,Default,,0000,0000,0000,,Donc pour résumer, d'une part, Dialogue: 0,0:05:51.73,0:05:55.54,Default,,0000,0000,0000,,lorsqu'un adversaire potentiel annonce\Nqu'il développe une unité de cyberguerre, Dialogue: 0,0:05:55.54,0:05:59.19,Default,,0000,0000,0000,,on ne sait pas si c'est pour préparer\Nl'attaque ou si c'est pour se défendre, Dialogue: 0,0:05:59.19,0:06:00.28,Default,,0000,0000,0000,,et d'autre part, Dialogue: 0,0:06:00.28,0:06:03.58,Default,,0000,0000,0000,,nous savons que ces armes\Ndonnent l'avantage à l'attaque. Dialogue: 0,0:06:03.58,0:06:06.26,Default,,0000,0000,0000,,Dans un papier important de 1978, Dialogue: 0,0:06:06.26,0:06:09.50,Default,,0000,0000,0000,,le professeur Robert Jervis\Nde Columbia University à New York Dialogue: 0,0:06:09.50,0:06:12.95,Default,,0000,0000,0000,,a décrit un modèle pour comprendre\Ncomment pouvaient émerger les conflits. Dialogue: 0,0:06:13.52,0:06:15.26,Default,,0000,0000,0000,,Or, dans un environnement où Dialogue: 0,0:06:15.26,0:06:18.01,Default,,0000,0000,0000,,on ne sait pas si l'ennemi potentiel Dialogue: 0,0:06:18.01,0:06:20.26,Default,,0000,0000,0000,,prépare la défense ou l'attaque, Dialogue: 0,0:06:20.26,0:06:23.86,Default,,0000,0000,0000,,et si les armes donnent l'avantage\Nà l'attaque, Dialogue: 0,0:06:23.86,0:06:26.91,Default,,0000,0000,0000,,eh bien cet l'environnement est celui\Nqui est le plus susceptible Dialogue: 0,0:06:26.91,0:06:28.85,Default,,0000,0000,0000,,de déclencher un conflit. Dialogue: 0,0:06:28.85,0:06:31.38,Default,,0000,0000,0000,,Et c'est l'environnement\Nqui est en train aujourd'hui Dialogue: 0,0:06:31.38,0:06:33.03,Default,,0000,0000,0000,,d'être créé par les cyberarmes, Dialogue: 0,0:06:33.03,0:06:36.65,Default,,0000,0000,0000,,et historiquement,\Nc'est l'environnement de l'Europe Dialogue: 0,0:06:36.65,0:06:39.47,Default,,0000,0000,0000,,à la veille \Nde la Première Guerre mondiale. Dialogue: 0,0:06:40.67,0:06:43.99,Default,,0000,0000,0000,,Les cyberarmes en tant que telles,\Npar leur nature, sont dangereuses ; Dialogue: 0,0:06:43.99,0:06:46.32,Default,,0000,0000,0000,,mais en plus, elles émergent\Ndans un environnement Dialogue: 0,0:06:46.32,0:06:48.40,Default,,0000,0000,0000,,aujourd'hui beaucoup plus instable. Dialogue: 0,0:06:48.40,0:06:50.48,Default,,0000,0000,0000,,Si vous vous rappelez de la guerre froide, Dialogue: 0,0:06:50.48,0:06:52.50,Default,,0000,0000,0000,,la guerre froide était un jeu très dur, Dialogue: 0,0:06:52.50,0:06:55.03,Default,,0000,0000,0000,,mais un jeu relativement simple\Ncar à deux joueurs, Dialogue: 0,0:06:55.03,0:06:57.22,Default,,0000,0000,0000,,où vous pouviez avoir\Nune forme de coordination Dialogue: 0,0:06:57.22,0:06:58.83,Default,,0000,0000,0000,,entre les deux super grands. Dialogue: 0,0:06:59.66,0:07:02.26,Default,,0000,0000,0000,,Or aujourd'hui, nous entrons\Ndans un monde multipolaire Dialogue: 0,0:07:02.26,0:07:04.71,Default,,0000,0000,0000,,où la coordination devient\Nbeaucoup plus compliquée, Dialogue: 0,0:07:04.71,0:07:06.74,Default,,0000,0000,0000,,nous l'avons d'ailleurs vu\Navec Copenhague, Dialogue: 0,0:07:07.38,0:07:09.26,Default,,0000,0000,0000,,et cette coordination risque de devenir Dialogue: 0,0:07:09.26,0:07:13.07,Default,,0000,0000,0000,,encore plus difficile à réaliser\Navec l'introduction des cyberarmes. Dialogue: 0,0:07:13.07,0:07:16.75,Default,,0000,0000,0000,,Pourquoi ? Parce que tout simplement,\Nune nation ne saura pas à coup sûr Dialogue: 0,0:07:16.75,0:07:19.53,Default,,0000,0000,0000,,si le voisin est sur le point \Nou non de l'attaquer. Dialogue: 0,0:07:19.53,0:07:22.01,Default,,0000,0000,0000,,Et les nations risquent\Nde vivre sous la menace Dialogue: 0,0:07:22.01,0:07:25.01,Default,,0000,0000,0000,,de ce que le prix Nobel d'économie\NThomas Schelling a appelé Dialogue: 0,0:07:25.01,0:07:27.48,Default,,0000,0000,0000,,la peur réciproque de l'attaque-surprise : Dialogue: 0,0:07:27.48,0:07:30.92,Default,,0000,0000,0000,,comme je ne sais pas si mon voisin\Nest sur le point ou non de m'attaquer, Dialogue: 0,0:07:30.92,0:07:32.79,Default,,0000,0000,0000,,peut-être ne le saurai-je jamais, Dialogue: 0,0:07:32.79,0:07:35.56,Default,,0000,0000,0000,,eh bien je vais peut-être\Nprendre les devants et être, moi, Dialogue: 0,0:07:35.56,0:07:37.26,Default,,0000,0000,0000,,le premier à attaquer. Dialogue: 0,0:07:38.13,0:07:39.71,Default,,0000,0000,0000,,Pas plus tard que cette semaine, Dialogue: 0,0:07:39.71,0:07:43.65,Default,,0000,0000,0000,,dans un article en date\Ndu 26 janvier 2010 du New York Times, Dialogue: 0,0:07:43.65,0:07:45.88,Default,,0000,0000,0000,,il a été révélé pour la première fois Dialogue: 0,0:07:45.88,0:07:48.86,Default,,0000,0000,0000,,que des officiels\Nde la National Security Agency Dialogue: 0,0:07:48.86,0:07:52.26,Default,,0000,0000,0000,,réfléchissaient à la possibilité\Nd'attaques préemptives Dialogue: 0,0:07:53.11,0:07:58.15,Default,,0000,0000,0000,,au cas où l'Amérique serait sur le point\Nd'être agressée par une cyberattaque. Dialogue: 0,0:07:58.26,0:08:00.93,Default,,0000,0000,0000,,Et ces attaques préemptives,\Nou ces ripostes, Dialogue: 0,0:08:00.94,0:08:04.74,Default,,0000,0000,0000,,risquent de ne pas rester strictement\Ndans le domaine du cyberespace. Dialogue: 0,0:08:06.49,0:08:10.52,Default,,0000,0000,0000,,En mai 2009, le général Kevin Chilton, Dialogue: 0,0:08:10.52,0:08:13.26,Default,,0000,0000,0000,,commandant des forces\Nnucléaires américaines, Dialogue: 0,0:08:14.25,0:08:18.68,Default,,0000,0000,0000,,a annoncé qu'en cas d'attaque\Nélectronique contre l'Amérique, Dialogue: 0,0:08:18.68,0:08:21.26,Default,,0000,0000,0000,,toutes les options étaient sur la table. Dialogue: 0,0:08:21.26,0:08:23.84,Default,,0000,0000,0000,,Le cyberarmement ne fait pas disparaître Dialogue: 0,0:08:23.84,0:08:26.17,Default,,0000,0000,0000,,l'armement conventionnel\Nou l'armement nucléaire. Dialogue: 0,0:08:26.17,0:08:31.29,Default,,0000,0000,0000,,Il ne fait que se rajouter au dispositif\Nde la terreur déjà existant. Dialogue: 0,0:08:31.29,0:08:35.14,Default,,0000,0000,0000,,Mais ce faisant, il rajoute son propre\Nrisque de déclenchement de conflit, Dialogue: 0,0:08:35.14,0:08:37.68,Default,,0000,0000,0000,,un risque très important\Ncomme nous venons de le voir, Dialogue: 0,0:08:37.68,0:08:40.09,Default,,0000,0000,0000,,et un risque que nous devrons\Nconfronter peut-être Dialogue: 0,0:08:40.09,0:08:42.68,Default,,0000,0000,0000,,avec une solution de sécurité collective, Dialogue: 0,0:08:42.68,0:08:44.69,Default,,0000,0000,0000,,comprenant nous tous évidemment, Dialogue: 0,0:08:44.69,0:08:46.95,Default,,0000,0000,0000,,alliés européens, membres de l'OTAN, Dialogue: 0,0:08:46.95,0:08:50.10,Default,,0000,0000,0000,,avec nos alliés et amis américains, Dialogue: 0,0:08:50.10,0:08:52.49,Default,,0000,0000,0000,,avec nos autres alliés occidentaux, Dialogue: 0,0:08:52.49,0:08:54.84,Default,,0000,0000,0000,,et peut-être en leur forçant\Nun petit peu la main, Dialogue: 0,0:08:54.84,0:08:57.17,Default,,0000,0000,0000,,nos partenaires russes\Net nos partenaires chinois. Dialogue: 0,0:08:57.17,0:09:00.26,Default,,0000,0000,0000,,Car les technologies de l'information\Ndont parlait Joël de Rosnay, Dialogue: 0,0:09:00.26,0:09:02.55,Default,,0000,0000,0000,,nées historiquement\Nde la recherche militaire, Dialogue: 0,0:09:02.55,0:09:05.52,Default,,0000,0000,0000,,sont aujourd'hui\Nsur le point de développer Dialogue: 0,0:09:05.52,0:09:08.37,Default,,0000,0000,0000,,une capacité offensive de destruction Dialogue: 0,0:09:08.37,0:09:11.21,Default,,0000,0000,0000,,qui pourrait demain,\Nsi nous n'y prenons garde, Dialogue: 0,0:09:11.21,0:09:14.27,Default,,0000,0000,0000,,mettre à bas et détruire\Nla paix du monde. Dialogue: 0,0:09:14.97,0:09:16.18,Default,,0000,0000,0000,,Merci Dialogue: 0,0:09:16.18,0:09:18.26,Default,,0000,0000,0000,,(Applaudissements)