Vous êtes plutôt du genre à vous repérer partout dès la première fois, ou à encore sortir le GPS après plusieurs années dans le même quartier ? Ah ! le fameux « sens de l’orientation » ! On entend souvent que les femmes en manqueraient, tandis que les hommes posséderaient « un GPS intégré ». Mais la réalité est beaucoup plus subtile… Alors, d’où vient ce « sens de l’orientation », et pourquoi diffère-t-il tant d’une personne à l’autre ?
Vous marchez dans la rue à la recherche de l’adresse que votre amie vous a donnée… mais qu’est-ce qui se passe dans votre cerveau à ce moment-là ? La navigation spatiale mobilise un véritable orchestre de nombreuses fonctions cognitives.
D’un côté, des processus dits de « haut niveau » : localiser son corps dans l’espace, se représenter mentalement un environnement, utiliser sa mémoire, planifier un itinéraire ou encore maintenir un objectif. De l’autre, des processus plus automatiques prennent le relais : avancer, ralentir, tourner… sans même y penser.
En réalité, le « sens de l’orientation » n’est pas une capacité unique, mais un ensemble de tâches coordonnées, réparties entre différentes zones du cerveau, qui travaillent de concert pour que vous arriviez à bon port.
Le cerveau cartographe
S’il existe bien une structure cérébrale particulièrement impliquée, c’est l’hippocampe. Cette structure jumelle, une par hémisphère, possède une forme allongée qui rappelle le poisson dont elle tire son nom.
Son rôle dans la navigation spatiale est souvent illustré par une étude devenue emblématique.
L’équipe de recherche s’intéressait à la plasticité cérébrale, cette capacité du cerveau à se réorganiser et à adapter ses connexions en fonction des apprentissages. Elle a alors remarqué que la partie postérieure de l’hippocampe des conducteurs et conductrices de taxi à Londres était plus développée que celle de personnes n’ayant pas à mémoriser le plan complexe de la ville et qui n’y naviguent pas au quotidien. Preuve, s’il en fallait, que notre cerveau s’adapte selon les expériences.
Le sens de l’orientation n’est pas inné
C’est une des questions qu’a voulu explorer Antoine Coutrot au sein d’une équipe internationale, en développant Sea Hero Quest, un jeu mobile conçu pour évaluer nos capacités de navigation. Le jeu a permis de collecter les données de plus de 2,5 millions de personnes à travers le monde, du jamais vu à cette échelle pour le domaine.
Les participant·e·s ne partageaient pas seulement leurs performances dans le jeu, mais fournissaient également des informations démographiques (âge, genre, niveau d’éducation, etc.), la ville dans laquelle iels avaient grandi, ou encore leurs habitudes de sommeil.
Alors, les hommes ont-ils vraiment « un GPS dans la tête » ? Pas tout à fait.
Les données révèlent bien une différence moyenne entre les sexes, mais cette différence est loin d’être universelle : elle varie en fonction du pays, et tend à disparaître dans ceux où l’égalité de genre est la plus forte. En Norvège ou en Finlande, l’écart est quasi nul, contrairement au Liban ou à l’Iran. Ce ne serait donc pas le sexe, mais les inégalités sociales et les stéréotypes culturels qui peuvent, à force, affecter la confiance des personnes en leur capacité à se repérer, et donc leurs performances réelles.
L’âge joue aussi un rôle : durant l’enfance, nous développons très tôt les compétences nécessaires à l’orientation et à la navigation spatiales. Après 60 ans, les capacités visuospatiales déclinent, tout comme le sens de l’orientation, qui repose, comme on l’a vu, sur de nombreuses fonctions cognitives.
L’endroit dans lequel on grandit semble également impliqué. Celles et ceux qui ont grandi dans de petits villages sont souvent plus à l’aise dans de grands espaces. À l’inverse, les citadin·e·s, habitué·e·s à tout avoir à quelques pas, se repèrent mieux dans les environnements denses et complexes.
La forme même de la ville, et plus précisément son niveau d’organisation (que l’on appelle parfois « entropie »), influence également nos capacités d’orientation. Certaines villes très organisées, aux rues bien alignées, comme de nombreuses villes états-uniennes, présentent une entropie faible. D’autres, comme Paris, Prague ou Rome, plus « désorganisées » à première vue, possèdent une entropie plus élevée. Et ce sont justement les personnes ayant grandi dans ces villes à forte entropie qui semblent développer un meilleur sens de l’orientation.
Même l’âge auquel on apprend à conduire peut jouer. Les adolescent·e·s qui prennent le volant avant 18 ans semblent mieux se repérer que celles et ceux qui s’y mettent plus tard. Une exposition plus précoce à la navigation en autonomie sans aide extérieure (adulte, GPS…) pourrait donc renforcer ces compétences.
En somme, ce qu’on appelle le sens de l’orientation n’est pas prédéfini. Il se construit au fil des expériences, de l’environnement, et des apprentissages.
Atlas Thébault Guiochon ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d’une organisation qui pourrait tirer profit de cet article, et n’a déclaré aucune autre affiliation que son organisme de recherche.
Source: The Conversation – in French – By Romain Busnel, Chargé de recherche en sciences sociales du politique, Centre national de la recherche scientifique (CNRS)
Le 5 août dernier, Luis García Villagrán, défenseur des personnes migrantes, a été arrêté à la frontière sud du Mexique. En marge des pressions diplomatiques états-uniennes, cette criminalisation du militantisme réactive les débats en cours autour de la définition des catégories du militant et du « passeur », de l’accompagnement humanitaire et du « trafic d’êtres d’humains ».
En juin 2025, Luis García Villagrán, 63 ans, avocat formé au droit en prison (il y a passé douze ans, de 1998 à 2000, à la suite d’un imbroglio judiciaire pour lequel il a finalement été innocenté), avait repris sa casquette d’activiste dans la ville de Tapachula (Chiapas, sud du Mexique, à une vingtaine de kilomètres du Guatemala) pour dénoncer les manquements des autorités mexicaines compétentes en matière migratoire. Il les accusait d’être corrompues et de freiner l’octroi de visas aux milliers de personnes bloquées dans cette ville de 350 000 habitants, désireuses de s’installer au Mexique ou, plus souvent, de traverser son territoire afin de rejoindre les États-Unis.
Le 6 août 2025, cette première caravane de plus de 500 personnes depuis la prise de fonctions de Donald Trump est finalement partie sans le militant, arrêté la veille par les forces de l’ordre mexicaines et conduit au bureau du procureur fédéral (Fiscalía General de la República). Le lendemain, la présidente de la République Claudia Sheinbaum a justifié sa mise en détention :
« Ce n’est pas un militant. Il faisait l’objet d’un mandat d’arrêt et il est accusé de trafic d’êtres humains. »
Organisations de la société civile et universitaires mexicains se sont immédiatement alarmés de cette stigmatisation et de la violation de la présomption d’innocence de la part de la plus haute autorité du pays. Le 11 août, un juge fédéral a finalement ordonné la libération de l’activiste dans l’attente d’une enquête approfondie, faute de preuves solides. Le lendemain, le procureur fédéral a réagi en dénonçant la supposée mansuétude du juge à l’égard de Villagrán : « Quand on a fait comparaître cette personne devant le juge, celui-ci n’a pas même pas voulu analyser les 75 preuves que les autorités lui avaient présentées. […] Je n’ai jamais vu ça. »
La frontière sud du Mexique, une zone d’« endiguement migratoire » sous surveillance états-unienne
Cette intromission des plus hautes sphères fédérales dans le cas d’un défenseur des droits des personnes migrantes a de quoi surprendre dans ce pays gouverné par la gauche depuis 2018 (année de la victoire d’Andrés Manuel López Obrador, à qui Claudia Sheinbaum a succédé en 2024).
Ces événements s’inscrivent dans le cadre d’une externalisation des frontières états-uniennes au Mexique, caractérisée par des politiques de mise en attente des personnes migrantes. Si la frontière du Mexique avec les États-Unis accapare une large part de l’attention médiatique, les dynamiques de la frontière Sud, en bordure du Guatemala, restent peu documentées.
Au cours des années 2010, cette zone de passage obligé pour les personnes désireuses de rejoindre les États-Unis a fait l’objet de politiques dites d’« endiguement migratoire » visant à ralentir les flux de personnes migrantes issues d’Amérique centrale (Honduras, Guatemala, Nicaragua, Salvador), des Caraïbes (Haïti, Cuba), d’Amérique du Sud (Venezuela, Équateur) mais aussi d’autres continents (Afrique, Moyen-Orient et Asie).
Les multiples contrôles sur les routes, ainsi que les pratiques d’allongement des délais d’obtention de papiers permettant de transiter légalement au Mexique ont fait de Tapachula une « prison à ciel ouvert », où plusieurs dizaines de milliers de personnes exilées restent bloquées dans l’attente d’une régularisation.
Cette situation encourage les versements de pots-de-vin aux agents de l’Institut national des migrations (INM) – déjà dénoncés par un ancien directeur de cette institution –, mais aussi la présence de réseaux de passeurs illicites, parfois en lien avec des groupes criminels.
Des caravanes pour s’extirper de l’attente
En réponse à cette mise en attente dans le Chiapas, État le plus pauvre du Mexique, un nouveau mode d’action collective et migratoire a émergé dans les années 2010. Certains religieux et activistes issus d’organisations de défense du droit à la migration ont commencé à accompagner des groupes de personnes migrantes dans leur périple, pour les protéger en les rendant plus visibles.
C’est ainsi qu’ont émergé en 2018 des caravanes de plusieurs milliers de personnes sur les routes d’Amérique centrale et du sud du Mexique. À cette époque, leur importante médiatisation avait déclenché des réactions virulentes du président états-unien Donald Trump.
« Mexique : la caravane qui irrite Trump. » France24, 3 avril 2018.Post de Donald Trump sur Twitter, 3 avril 2018. Traduction : « La grande caravane en provenance du Honduras, qui traverse maintenant le Mexique et se dirige vers notre frontière aux « lois laxistes », ferait mieux d’être arrêtée avant d’y arriver. L’ALENA, véritable vache à lait, est en jeu, tout comme l’aide étrangère au Honduras et aux pays qui permettent que cela se produise. Le Congrès DOIT AGIR MAINTENANT ! »Post de Donald Trump sur Twitter le 18 octobre 2018. Traduction : « En plus de suspendre tous les paiements à ces pays, qui semblent n’avoir pratiquement aucun contrôle sur leur population, je dois demander avec la plus grande fermeté au Mexique de mettre fin à cet assaut – et s’il n’est pas en mesure de le faire, je ferai appel à l’armée américaine et FERMERAI NOTRE FRONTIÈRE SUD ! »
Depuis, ce type d’actions n’a pas cessé. Tous les ans, plusieurs caravanes partent de Tapachula. Luis García Villagrán a participé activement à plusieurs d’entre elles. Cela lui vaut, comme à d’autres, une stigmatisation régulière de la part de personnalités politiques (de droite comme de gauche, à l’instar de la présidente Sheinbaum) qui entretiennent l’amalgame entre « militant » et « passeur » (coyote ou pollero au Mexique), entre « accompagnement » et « trafic d’êtres humains ».
Des militants visés et des migrants en danger
La poursuite en justice d’activistes s’inscrit en prolongement d’une répression de longue date par l’État mexicain du militantisme politique. Elle déborde aujourd’hui sur l’enjeu migratoire, un sujet sensible au niveau diplomatique, mais aussi au niveau national dans la mesure où les personnes migrantes sont des cibles facilement exploitables pour les groupes criminels.
Déjà en 2019, plusieurs activistes mexicains présents pour accompagner les caravanes avaient fait l’objet d’intimidations, d’arrestations et de menaces. Certains ont même été physiquement violentés lors des interrogatoires.
La répression se fait aussi à bas bruit, par des acteurs pas toujours bien identifiés. Les militants reçoivent souvent des menaces provenant de numéros inconnus sur leurs téléphones. Il arrive aussi que celles-ci soient mises à exécution, par exemple lorsque Luis García Villagrán s’est fait passer à tabac par un groupe armé en octobre 2023, peu après avoir annoncé vouloir accompagner une caravane organisée par un autre activiste.
La criminalisation du militantisme en soutien aux sans-papiers n’est pas sans rappeler des processus observés en Europe. Mais si les activistes disposent de relais médiatiques pour se défendre des accusations, les personnes migrantes restent celles qui pâtissent en premier de la répression.
Par le suivi de caravanes, mes recherches de terrain ont montré que la privation des soutiens sur le trajet expose les personnes migrantes aux exactions de groupes criminels ou des autorités policières. En outre, les personnes exilées qui s’impliquent dans l’organisation quotidienne pour négocier avec les autorités, assurer la logistique des repas ou prendre des décisions paient parfois cher cet engagement. Identifiées comme les moteurs de la mobilisation par les autorités mexicaines, beaucoup sont arrêtées dans une quasi-indifférence générale, et sont ensuite privées de visas d’entrée aux États-Unis et au Mexique.
Au Mexique, comme ailleurs, la criminalisation de tout acte de solidarité s’inscrit dans la construction d’un régime de mobilité restrictif. Aide aux personnes migrantes par leurs soutiens ou entraide entre personnes migrantes sont susceptibles d’être réprimées au nom d’un amalgame fallacieux entre accompagnement humanitaire et « trafic d’êtres humains », ou défenseur des personnes migrantes et « passeur ». Ces processus visent aussi à créer une démarcation entre, d’une part, les « bonnes » organisations de soutien financées par l’aide internationale qui assistent les exilés dans les lieux d’attente et, d’autre part, les « mauvaises » qui les accompagnent sur les routes ou qui protestent contre le sort qui leur est réservé.
C’est pourtant bien ce nouveau paradigme qui contribue à rendre les routes de l’exil beaucoup plus dangereuses pour les personnes qui les empruntent, mais aussi pour celles qui y vivent.
Romain Busnel ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d’une organisation qui pourrait tirer profit de cet article, et n’a déclaré aucune autre affiliation que son organisme de recherche.
La mer Caspienne fait à peu près la taille de l’Allemagne ou du Japon, mais elle rétrécit rapidement.Nasa
Le recul alarmant de la Caspienne, plus grande mer fermée du monde, entraîne des bouleversements écologiques, humains et géopolitiques dans toute cette zone aux confins de l’Europe. Les pays qui l’entourent semblent déterminés à agir, mais leur réaction risque d’être trop lente face à ce changement très rapide.
C’était autrefois un refuge pour les flamants, les esturgeons et des milliers de phoques. Mais les eaux qui reculent rapidement transforment la côte nord de la mer Caspienne en étendues arides de sable sec. Par endroits, la mer s’est retirée de plus de 50 km. Les zones humides deviennent des déserts, les ports de pêche se retrouvent à sec, et les compagnies pétrolières draguent des chenaux toujours plus longs pour atteindre leurs installations offshore.
Le changement climatique est à l’origine de ce déclin spectaculaire de la plus grande mer fermée du monde. Située à la frontière entre l’Europe et l’Asie centrale, la mer Caspienne est entourée par l’Azerbaïdjan, l’Iran, le Kazakhstan, la Russie et le Turkménistan, et fait vivre environ 15 millions de personnes.
La Caspienne est un centre de pêche, de navigation et de production de pétrole et de gaz, et son importance géopolitique est croissante, puisqu’elle se trouve à la croisée des intérêts des grandes puissances mondiales. À mesure que la mer s’appauvrit en profondeur, les gouvernements sont confrontés au défi crucial de maintenir les industries et leurs moyens de subsistance, tout en protégeant les écosystèmes uniques qui les soutiennent.
Je me rends sur la Caspienne depuis plus de vingt ans, pour collaborer avec des chercheurs locaux afin d’étudier le phoque de la Caspienne, une espèce unique et menacée, et soutenir sa conservation. Dans les années 2000, l’extrême nord-est de la mer formait une mosaïque de roselières, de vasières et de chenaux peu profonds grouillants de vie, offrant des habitats aux poissons en frai, aux oiseaux migrateurs et à des dizaines de milliers de phoques qui s’y rassemblaient au printemps pour muer.
Aujourd’hui, ces lieux sauvages et reculés où nous capturions des phoques pour des études de suivi par satellite sont devenus des terres sèches, en transition vers le désert à mesure que la mer se retire, et la même histoire se répète pour d’autres zones humides autour de la mer. Cette expérience fait écho à celle des communautés côtières, qui voient, année après année, l’eau s’éloigner de leurs villes, de leurs quais de pêche et de leurs ports, laissant les infrastructures échouées sur des terres nouvellement asséchées, et les habitants inquiets pour l’avenir.
Haut : Phoques de la Caspienne parmi les roselières de la baie de Komsomol (ombrée en orange sur les images satellites), avril 2011. Bas : Étendue du recul côtier dans le nord-est de la mer Caspienne entre 2001 et 2024. Images satellites de NASA Worldview. (Phoque : Simon Goodman, University of Leeds ; Image satellite de la Nasa)
Une mer en retrait
Le niveau de la mer Caspienne a toujours fluctué, mais l’ampleur des changements récents est sans précédent. Depuis le début de ce siècle, le niveau de l’eau a baissé d’environ 6 cm par an, avec des chutes allant jusqu’à 30 cm par an depuis 2020. En juillet 2025, des scientifiques russes ont annoncé que la mer était descendue en dessous du niveau minimum précédent enregistré depuis le début des mesures instrumentales.
Au cours du XXe siècle, les variations étaient dues à une combinaison de facteurs naturels et de détournements d’eau par l’homme pour l’agriculture et l’industrie, mais aujourd’hui, le réchauffement climatique est le principal moteur du déclin. Il peut sembler inconcevable qu’une masse d’eau aussi vaste que la Caspienne soit menacée, mais dans un climat plus chaud, le débit d’eau entrant dans la mer par les rivières et les précipitations diminue, et il est désormais dépassé par l’augmentation de l’évaporation à la surface de la mer.
Même si le réchauffement climatique est limité à l’objectif de 2 °C fixé par l’accord de Paris, le niveau de l’eau devrait baisser jusqu’à dix mètres par rapport au littoral de 2010. Avec la trajectoire actuelle des émissions mondiales de gaz à effet de serre, le déclin pourrait atteindre 18 mètres, soit environ la hauteur d’un immeuble de six étages.
Comme le nord de la Caspienne est peu profond –, une grande partie n’atteint qu’environ cinq mètres de profondeur – de petites diminutions de niveau entraînent d’immenses pertes de surface. Dans une recherche récente, mes collègues et moi avons montré qu’un déclin optimiste de dix mètres mettrait à découvert 112 000 kilomètres carrés de fond marin – une superficie plus grande que l’Islande.
Ce qui est en jeu
Les conséquences écologiques seraient dramatiques. Quatre des dix types d’écosystèmes uniques à la mer Caspienne disparaîtraient complètement. Le phoque de la Caspienne, une espèce menacée, pourrait perdre jusqu’à 81 % de son habitat de reproduction actuel, et l’esturgeon de la Caspienne perdrait l’accès à des zones de frai essentielles.
Haut : Un jeune phoque de la Caspienne abrité près d’une crête de glace. Bas : Réduction potentielle de l’habitat de reproduction du phoque de la Caspienne, selon différents scénarios de baisse du niveau de l’eau. Avec un déclin de cinq mètres, la perte pourrait atteindre 81 %. Phoque : Central-Asian Institute of Environmental Research ; Cartes : Court et al. 2025
Comme lors de la catastrophe de la mer d’Aral, où un autre immense lac d’Asie centrale a presque totalement disparu, des poussières toxiques issues du fond marin exposé seraient libérées, avec de graves risques pour la santé.
Des millions de personnes risquent d’être déplacées à mesure que la mer se retire, ou de se retrouver confrontées à des conditions de vie fortement dégradées. Le seul lien de la mer avec le réseau maritime mondial passe par le delta de la Volga (qui se jette dans la Caspienne), puis par un canal en amont reliant le Don, offrant des connexions vers la mer Noire, la Méditerranée et d’autres systèmes fluviaux. Mais la Volga est déjà confrontée à une réduction de sa profondeur.
Des ports comme Aktau au Kazakhstan et Bakou en Azerbaïdjan doivent être dragués simplement pour pouvoir continuer à fonctionner. De même, les compagnies pétrolières et gazières doivent creuser de longs chenaux vers leurs installations offshore dans le nord de la Caspienne.
Les coûts déjà engagés pour protéger les intérêts humains se chiffrent en milliards de dollars, et ils ne feront qu’augmenter. La Caspienne est au cœur du « corridor médian », une route commerciale reliant la Chine à l’Europe. À mesure que le niveau de l’eau baisse, les cargaisons maritimes doivent être réduites, les coûts augmentent, et les villes comme les infrastructures risquent de se retrouver isolées, à des dizaines voire des centaines de kilomètres de la mer.
Une course contre la montre
Les pays riverains de la Caspienne doivent s’adapter, en déplaçant des ports et en creusant de nouvelles voies de navigation. Mais ces mesures risquent d’entrer en conflit avec les objectifs de conservation. Par exemple, il est prévu de draguer un nouveau grand chenal de navigation à travers le « seuil de l’Oural » dans le nord de la Caspienne. Mais il s’agit d’une zone importante pour la reproduction des phoques, leur migration et leur alimentation, et ce sera une zone vitale pour l’adaptation des écosystèmes à mesure que la mer se retire.
Comme le rythme du changement est si rapide, les aires protégées aux frontières fixes risquent de devenir obsolètes. Ce qu’il faut, c’est une approche intégrée et prospective pour établir un plan à l’échelle de toute la région. Si les zones où les écosystèmes devront s’adapter au changement climatique sont cartographiées et protégées dès maintenant, les planificateurs et décideurs politiques seront mieux à même de faire en sorte que les projets d’infrastructures évitent ou minimisent de nouveaux dommages.
Pour ce faire, les pays de la Caspienne devront investir dans le suivi de la biodiversité et dans l’expertise en matière de planification, tout en coordonnant leurs actions entre cinq pays différents aux priorités diverses. Les pays de la Caspienne reconnaissent déjà les risques existentiels et ont commencé à conclure des accords intergouvernementaux pour faire face à la crise. Mais le rythme du déclin pourrait dépasser celui de la coopération politique.
L’importance écologique, climatique et géopolitique de la mer Caspienne fait que son sort dépasse largement ses rivages en recul. Elle constitue une étude de cas essentielle sur la manière dont le changement climatique transforme les grandes étendues d’eau intérieures à travers le monde, du lac Titicaca (entre le Pérou et la Bolivie) au lac Tchad (à la frontière entre le Niger, le Nigeria, le Cameroun et le Tchad). La question est de savoir si les gouvernements pourront agir assez vite pour protéger à la fois les populations et la nature de cette mer en mutation rapide.
Simon Goodman a conseillé le Programme des Nations unies pour l’environnement (PNUE) sur la conservation du phoque de la Caspienne et a par le passé mené des recherches et conseillé des entreprises pétrolières et gazières de la région sur la façon de réduire leur impact sur ces animaux. Ses travaux récents n’ont pas été financés par l’industrie ni liés à elle. Il est coprésident du groupe de spécialistes des pinnipèdes de l’Union internationale pour la conservation de la nature (UICN).
Pour que les devoirs sur table et les notes soient de réels outils de progression pour les étudiants, il ne suffit pas de rendre publiques les grilles d’évaluation. Encore faut-il s’assurer que les étudiants en comprennent bien les enjeux et la mise en œuvre. Explication à partir d’une recherche-action dans une université britannique.
« Travail superficiel », « manque de rigueur » ou encore « absence de pensée critique »… De telles observations, relevées sur des copies d’étudiants, restent floues et sont souvent perçues comme arbitraires.
Si l’enjeu d’une évaluation est de permettre aux étudiants de comprendre leurs lacunes pour progresser, ne faudrait-il pas envisager une autre orientation et privilégier le dialogue ?
Discuter des notes avant de rendre une copie
Nombre d’universités tentent de mettre l’accent sur des modalités d’évaluation plus transparentes, incluant des grilles de critères à respecter afin d’obtenir la note attendue. La formulation des attendus demeure néanmoins souvent opaque et ces grilles restent mal comprises ou voire ignorées par les étudiants. Des expressions comme « démontrez une compréhension approfondie » ou « utilisez des sources pertinentes » peuvent sembler évidentes aux enseignants. Mais elles ne le sont pas toujours pour les étudiants, surtout s’il s’agit de les traduire en actions concrètes.
En France, un rapport du comité d’évaluation de l’enseignement supérieur souligne que l’évaluation reste bien souvent trop floue, disparate et peu en phase avec les compétences visées par les formations. Il appelle à un ciblage plus clair et collectif des pratiques d’examen par les universités.
Lorsque les évaluations sont multiples (dans des contextes de cours massifiés et de délais courts par exemple), les retours se transforment rapidement en simple procédure administrative, c’est-à-dire quelques lignes copiées-collées, et perdent leur fonction pédagogique.
Une recherche-action menée dans une université britannique a testé une alternative : organiser des temps de dialogue autour des grilles d’évaluation, en amont des rendus de devoirs des étudiants puis après la restitution des notes. Plutôt que de découvrir les attendus une fois leur copie notée, les étudiants ont pu poser leurs questions à l’avance, commenter les termes ambigus, et co-construire une compréhension de ce qui était attendu.
Les discussions entre étudiants et professeurs ont permis de clarifier des notions souvent floues : qu’est-ce qu’un raisonnement rigoureux ? Comment différencier un travail « bon » d’un travail « excellent » ? L’objectif de ces échanges n’était pas de simplifier les exigences, mais de traduire les attentes dans un langage clair, afin de placer les étudiants au centre du processus d’évaluation et en les rendant pleinement acteurs de leur apprentissage.
Mieux comprendre pour réussir
Les résultats ont été probants : les étudiants qui ont participé à ces dialogues ont obtenu de meilleures notes. Tous ont validé leurs modules, certains ont même obtenu suite à cette expérience les meilleurs résultats qu’ils aient eus depuis le début d’année. Mais au-delà des notes, le plus frappant a été le changement d’attitude des étudiants : ils ont manifesté moins d’anxiété, plus d’engagements, une meilleure compréhension des attentes.
Cette approche repose sur un principe simple, mais souvent oublié : le feedback est une conversation, non un verdict. Cela rejoint les travaux de chercheurs comme David Carless, qui défendent l’idée que l’évaluation doit être un pur moment d’apprentissage et non une fin en soi. Or, pour cela, encore faut-il encore que les étudiants puissent échanger avec l’enseignant. L’évaluation cesse alors d’être un outil de tri, pour devenir un levier de progression.
Au lieu d’envoyer des commentaires impersonnels, pourquoi ne pas organiser un atelier, une discussion collective, une relecture croisée ? Ce n’est pas une question de temps supplémentaire, mais de changement de posture : passer d’un modèle descendant à une relation co-constructive entre l’enseignant et l’étudiant.
Évaluer à l’heure de l’IA
Avec la montée en puissance des outils comme ChatGPT, une inquiétude s’installe et un nombre important d’universités s’interrogent : « Comment savoir qui a rédigé ce devoir ? », « Faut-il multiplier les contrôles, mieux les surveiller ou sanctionner ? » Une autre stratégie consiste à assortir toute évaluation d’un échange mutuel entre professeur et étudiant.
Des chercheurs stipulent qu’encadrer plutôt qu’interdire l’IA apparaît comme la solution la plus équilibrée pour préserver l’éthique tout en encourageant l’innovation pédagogique. Une évaluation ouverte ou un dialogue, où les critères sont explicités, discutés et interprétés mutuellement, s’inscrit parfaitement dans cette démarche : elle protège contre la tricherie, tout en valorisant l’autonomie de l’étudiant.
Quand l’étudiant sait qu’il devra expliquer sa démarche, discuter ses choix, relier son travail aux critères attendus, il devient plus difficile de simplement copier une production générée par une IA. Le dialogue devient alors un outil anti-triche naturel, parce qu’il repose sur une compréhension vivante du savoir, pas sur la restitution mécanique d’un résultat. L’évaluation ouverte ou dialogue n’est donc pas seulement plus juste, elle est aussi plus résistante aux dérives technologiques.
Le dialogue autour de l’évaluation peut être un rempart naturel contre les dérives de l’IA, à condition que ce dernier soit préparé en amont, ciblé sur les apprentissages et porteur d’objectifs pédagogiques clairs. Il doit offrir à chacun les mêmes chances de participation, dans un climat à la fois détendu et exigeant. L’enjeu n’est pas seulement de discuter des notes, mais de permettre à l’étudiant de comprendre, progresser, valoriser ses compétences et ainsi de capitaliser ses acquis.
Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d’une organisation qui pourrait tirer profit de cet article, et n’ont déclaré aucune autre affiliation que leur organisme de recherche.
Source: The Conversation – France (in French) – By Danièle Henky, Maître de conférences habilité à diriger les recherches en langues et littérature française (9e section) émérite, Université de Strasbourg
« Pétrole Hahn, trésor des cheveux » : affiche publicitaire datant du début du XX<sup>e</sup> siècle.Archives municipales de Lyon
Robert Laurent-Vibert, l’un des dirigeants emblématiques de l’entreprise Pétrole Hahn, disparu prématurément il y a cent ans, était un patron atypique. En intellectuel lettré, il considérait que la culture générale est utile à l’homme d’affaires.
Érudit, chef d’entreprise de Pétrole Hahn, Robert Laurent-Vibert (1884-1925), dont l’œuvre fut couronnée par la restauration du château de Lourmarin en Provence, semble appartenir à une époque lointaine.
Lourmarin sera notre chef d’œuvre : Robert Laurent-Vibert un humaniste pour notre temps (2025), par Danièle Henky. Livre Provence Alpes Côte d’Azur
Sa vie brève comme sa forte personnalité sont des modèles pour qui s’intéresse aux valeurs de l’humanisme en entreprise. Il a su discerner les différences entre travail intellectuel et travail d’affaires. Alors que le premier exige du temps, des recherches patientes et minutieuses, le second veut la rapidité dans l’étude et l’esprit de décision. Laurent-Vibert s’est ingénié à passer de l’un à l’autre domaine, grâce à son goût de l’action secondé par une belle capacité d’adaptation.
En humaniste, il accorde toute son attention à la qualité de vie de ses employés dont il améliore les conditions de travail et le quotidien. En philanthrope, il estime impérieux pour l’homme d’affaires de protéger la civilisation française par l’intermédiaire de ses artistes et de ses scientifiques, en leur procurant laboratoires, bibliothèques ou bourses d’études.
Orphelin devenu chef d’entreprise
Orphelin à l’âge de 10 ans, Robert est adopté par la famille lyonnaise Vibert, proche de ses parents biologiques, les Laurent. François Vibert, son père adoptif, devient, en 1901, propriétaire-fabricant en France du « pétrole pour les cheveux », inventé par Charles Hahn : le fameux « Pétrole Hahn » ! En 1885, ce pharmacien créé une lotion capillaire à base de pétrole, solution aujourd’hui contestée comme le souligne l’article de Ouest-France. En 1896, François Vibert lance sa fabrication en France. C’est ici que s’est joué le destin de Robert Laurent-Vibert.
L’enrichissement rapide de son père adoptif permet à Robert d’acquérir une excellente éducation à l’école Ozanam puis au Lycée Ampère, à Lyon, où Édouard Herriot, son professeur, le pousse vers des études littéraires. À l’École normale supérieure de la rue d’Ulm (Paris), le jeune homme entreprend des études d’histoire. Il réussit l’agrégation et entre à l’École française de Rome. Mais il ne peut poursuivre sa carrière de professeur et de chercheur, car son père, malade, l’appelle pour le seconder dans l’entreprise. Il finit par en devenir le directeur en 1912 et par jouer un rôle prépondérant dans le développement de celle-ci grâce à son recours à la publicité et à son management moderne.
Pionnier de la publicité
L’homme d’affaires a laissé des témoignages probants de son implication dans l’avenir des établissements Vibert, non seulement en tant que chef d’entreprise visionnaire, mais aussi par son humanisme. Devenu président du Syndicat de la parfumerie, s’inspirant des patrons avant-gardistes du XIXe siècle, il crée dans sa société un modèle social qui accorde à ses salariés congés payés et allocations familiales.
Pétrole Hahn lui doit également son statut de société anonyme. Après la Première Guerre mondiale, son succès est tel qu’on l’appelle au gouvernement pour devenir conseiller du Commerce extérieur. Dans les années 1920, le passage de la réclame à la publicité stimule les ventes. Un homme d’affaires aussi attentif et bien renseigné que Laurent-Vibert ne peut pas manquer de s’y intéresser. Il fait appel à des illustrateurs talentueux pour représenter, façon Art déco ou sur le modèle des affiches de cinéma, le précieux flacon et ses effets sur celles et ceux qui l’emploient pour leur bénéfice. Il fait ainsi la connaissance de Benjamin Rabier avec lequel il entreprend de moderniser la communication publicitaire des produits Pétrole Hahn.
Supplément littéraire du magazine l’Illustration du 19 avril 1913. Archives de Lyon
On vante les qualités du produit non seulement dans la presse et les magazines, mais aussi sur des cartons publicitaires, des chromos, des buvards, des cartes postales, des timbres, des calendriers, des puzzles, des enseignes lumineuses… Et, si, dès 1905, sous l’égide de François Vibert, Petrole Hahn se fait connaître en Grande-Bretagne et en Allemagne, de 1920 à 1924, la Grèce et le Canada, la Chine, l’Australie et l’Amérique du Sud l’adoptent à leur tour. Laurent-Vibert n’hésite pas à voyager lui-même dans toute l’Europe et jusqu’en Amérique, curieux des innovations de ce pays, pour commercialiser ses produits.
Première Guerre mondiale, de l’Europe à l’Orient
Retour sur sa vie personnelle. Pendant la Première Guerre mondiale, il fait preuve de qualités humaines remarquables : aptitude à évaluer les situations, à prendre des décisions, esprit d’initiative… Ne reculant pas devant le danger, il participe activement aux combats et se montre soucieux de préserver la vie de ses hommes. Il laisse de nombreux carnets de notes et de croquis qui en témoignent.
Remis de graves blessures, il est envoyé à Salonique de 1916 à 1918, où il crée une société pour favoriser les échanges commerciaux entre la France et la Macédoine. Il s’intègre au cercle des amis cultivés de Jules Lecoq, proviseur du lycée français, en anime les échanges culturels littéraires et archéologiques et fait la connaissance de nombreux intellectuels dont Henri Bosco. Parallèlement, il fonde la Revue franco-macédonienne en 1916, mensuel dont les articles sont rédigés par des officiers, sous-officiers et soldats de l’armée d’Orient.
Il reste toute sa vie attaché à l’Orient où il revient très souvent, rendant compte de ses voyages dans des récits attachants.
« Mission civilisatrice »
Idéaliste, passionnément patriote, il croit en la mission civilisatrice de son pays. Dès 1910, il insiste sur les facteurs économiques portant en germe les futurs conflits. Après la guerre, il est attentif aux dangers résultant de la complaisance de la France à l’égard de l’Allemagne. Il écrit en ce sens à son ancien maître Herriot pour l’alerter. Son intérêt pour l’histoire lui insuffle la conviction que celle-ci ne doit jamais être rejetée au profit d’une nouvelle ère qui s’ouvre, censée balayer les erreurs du passé.
Cette attitude prend corps dans la restauration du château de Lourmarin (Vaucluse), qu’il découvre dans un grand état d’abandon en 1920 lors d’une excursion. Il en fait l’acquisition dans le but d’en entamer la reconstruction et de créer une fondation dont la mission serait de devenir un centre d’art et de culture. Dans son travail de restauration, l’architecte Henri Pacon – à qui le chantier fut confié – sut exploiter les solutions techniques apportées par la modernité, tout en respectant les recherches historiques de Robert.
Le château de Lourmarin abrite aujourd’hui une fondation culturelle. Wikimediacommons
Fréquenté par des visiteurs du monde entier, à la fois résidence d’artiste, lieu d’exposition, de concerts et de conférences, l’endroit est devenu aujourd’hui un lieu de visite incontournable du Lubéron, surnommé « la petite Villa Médicis de Provence ».
Source de réflexion
Tout au long de sa vie, Robert Laurent-Vibert publie des revues, écrit des pièces de théâtre et plus tard des livres de voyage. Il fréquente de nombreux érudits, a des relations proches avec l’éditeur Georges Crès ou le maître-imprimeur Maurice Audin dont il fréquente les ateliers et leurs machines, prétendant qu’il est nécessaire pour sa santé de respirer l’odeur de l’encre d’imprimerie.
Mu par la soif des connaissances, l’amour de la création, un attachement aux autres, et une détermination à transmettre savoir et découvertes, Robert Laurent-Vibert a déployé dans ses activités une énergie remarquable. Trop tôt disparu en 1925 dans un accident de la route, voyageur infatigable, lecteur, écrivain, collectionneur, il eut une vie aussi trépidante que riche. À la fois dirigeant d’entreprise talentueux et généreux humaniste, il reste aujourd’hui un exemple et une source de réflexion pour tous.
Danièle Henky ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d’une organisation qui pourrait tirer profit de cet article, et n’a déclaré aucune autre affiliation que son organisme de recherche.
Au-delà de l’économie, la politique tarifaire de Donald Trump s’affirme comme un levier de diplomatie aux répercussions géopolitiques considérables. L’imposition de droits de douane de 50 % à l’Inde, alliée stratégique des États-Unis au sein du Quad, le dialogue quadrilatéral pour la sécurité, menace non seulement les échanges bilatéraux, mais risque aussi de rapprocher New Delhi de la Russie et de la Chine, de renforcer la cohésion des BRICS+ et de fragiliser la primauté du dollar sur la scène mondiale.
La politique tarifaire de Donald Trump semble être devenue autant un outil de politique étrangère qu’une stratégie économique. Mais la décision de l’administration d’imposer des droits de douane de 50 % à l’Inde, un allié clé des États-Unis dans le cadre du dialogue quadrilatéral pour la sécurité (surnommé en anglais, le Quad) – le groupe de coopération militaire et diplomatique informelle entre les États-Unis, l’Inde, le Japon et l’Australie – pourrait avoir des répercussions importantes, non seulement sur le commerce international, mais aussi sur la géopolitique mondiale.
La justification américaine de cette hausse des droits de douane est avant tout politique. La Maison Blanche affirme que l’Inde a tiré profit de l’achat et de la revente de pétrole russe, au mépris des sanctions imposées après l’invasion de l’Ukraine en 2022. Cela a aidé la Russie à surmonter les effets des sanctions et à continuer de financer sa guerre en Ukraine.
Il est évident que la politique tarifaire et les déclarations récentes de Washington et de New Delhi ont gravement détérioré une relation bilatérale encore naissante. À tel point que le premier ministre indien, Narendra Modi, a refusé de répondre aux appels téléphoniques de Trump. De son côté, Trump ne prévoit plus de se rendre en Inde pour le sommet du Quad prévu plus tard dans l’année.
Le premier ministre indien, Narendra Modi, a participé au sommet de l’Organisation de coopération de Shanghai (OCS) à Tianjin, en Chine, du 31 août au 1er septembre, en compagnie du président russe Vladimir Poutine. Les trois dirigeants ont été photographiés ensemble en pleine discussion cordiale et M. Modi a rencontré séparément MM. Xi et Poutine en marge du sommet, présenté comme une alternative à l’ordre hégémonique dominé par les États-Unis.
Il apparaît désormais évident que la hausse des droits de douane américains ne détournera pas l’Inde de ses achats de pétrole russe. Bien au contraire, Modi a confirmé la volonté de son pays non seulement de maintenir ces importations, mais aussi de les accroître.
Rien d’étonnant à cela : la posture de l’Inde à l’égard de la Russie, en tant qu’importateur net de pétrole brut, relève moins d’une ambition géopolitique d’envergure que d’une nécessité économique concrète, celle de maîtriser l’inflation.
Sur le plan énergétique, l’Inde reste très dépendante des importations, et sa population — majoritairement pauvre et vulnérable — a besoin de prix stables et abordables. Aucune pression venue des États-Unis ou de leurs alliés du G7 ne saurait modifier cette réalité économique fondamentale.
Le revers américain fait le jeu de Moscou
L’instauration des droits de douane américains risque de réduire les exportations indiennes de vêtements et de chaussures vers les États-Unis, les grandes marques occidentales se tournant vers des fournisseurs moins coûteux dans d’autres pays. Une telle dynamique se traduirait par une augmentation des prix pour les consommateurs américains.
Cependant, l’impact sur les fournisseurs indiens devrait rester limité, la demande mondiale en vêtements et chaussures demeurant très élevée. Ils pourraient aisément se tourner vers d’autres marchés.
Les pierres précieuses représentent un autre pilier des exportations indiennes, où le pays détient une position dominante à l’échelle mondiale. Les droits de douane américains ne devraient pas modifier sensiblement cette situation, l’Inde disposant de nombreux débouchés à l’exportation, bien que les États-Unis figurent parmi ses principaux clients.
Le renforcement des échanges commerciaux entre l’Inde et la Russie devrait favoriser de nouvelles opportunités d’investissements réciproques. Pour la Russie, la conjoncture économique pourrait globalement s’améliorer à la suite de ces droits de douane. L’Inde a d’ailleurs laissé entendre qu’elle augmenterait probablement ses importations de pétrole, tandis que la Russie profiterait d’achats de vêtements et de chaussures à prix compétitifs en provenance d’Inde, les fournisseurs indiens cherchant à rediriger leurs exportations vers de nouveaux débouchés.
Le renforcement des relations économiques avec l’Inde, qui ambitionne de porter les échanges bilatéraux à 100 milliards de dollars américains (92 milliards d’euros) d’ici 2030, offrira à la Russie un important marché alternatif à la Chine pour écouler ses produits. Elle y gagnera également un fournisseur majeur de biens de consommation, habituellement importés, contribuant ainsi à maintenir des prix abordables pour les ménages russes.
La fin de la primauté du dollar américain ?
L’Occident court le risque que, si les tensions tarifaires se traduisent par des sanctions financières plus strictes, les investissements indiens se détournent des États-Unis et des pays du G7 au profit de la Russie et de la Chine. Les investisseurs indiens sont actuellement très présents dans les secteurs de l’automobile, de la pharmacie, des technologies de l’information et des télécommunications en Occident, mais ces flux pourraient être redirigés vers d’autres marchés.
On observe de plus en plus de signes d’une cohésion renforcée, non seulement au sein de l’OCS, mais également au sein du groupe des BRICS+, qui regroupe un nombre croissant de nations commerçantes. Initialement composé des membres fondateurs – le Brésil, la Russie, l’Inde, la Chine et l’Afrique du Sud – le groupe s’est récemment élargi pour inclure l’Égypte, l’Éthiopie, l’Iran, l’Indonésie et les Émirats arabes unis.
Ces économies en pleine croissance s’efforcent déjà de mettre en place des mécanismes techniques pour les investissements mutuels et les règlements commerciaux dans leurs monnaies locales plutôt qu’en dollars américains.
Les chocs commerciaux mondiaux provoqués par l’imposition de droits de douane par les États-Unis ont entraîné une baisse à court terme de la valeur du dollar américain. Si cette dépréciation reste modeste d’un point de vue historique, elle masque néanmoins un risque plus important à long terme.
Le problème ne concerne pas les transactions commerciales, qui ne constituent qu’une part marginale des opérations en dollars. Les risques à long terme résident plutôt dans une possible diminution du rôle du dollar dans la gestion d’actifs, l’investissement, les activités financières et les réserves internationales.
En particulier, le rôle quasi exclusif du dollar comme monnaie de réserve pour les pays du BRICS et du Sud est aujourd’hui menacé.
Toute politique susceptible de remettre en cause ce statut mettrait en danger la prospérité et la sécurité des États-Unis. Le problème, c’est que toute orientation financière ou commerciale rapprochant les principaux partenaires commerciaux américains de la Russie et de la Chine aurait précisément cet effet.
Sambit Bhattacharyya bénéficie d’un financement de UK Research and Innovation, du Conseil de recherche économique et sociale, du Conseil australien de la recherche et du Conseil européen de la recherche.
Source: The Conversation – in French – By Imraan Valodia, Pro Vice-Chancellor, Climate, Sustainability and Inequality and Director, Southern Centre for Inequality Studies, University of the Witwatersrand
La relation entre inégalités et croissance économique est complexe, en particulier en Afrique. Les inégalités résultent d’une multitude de facteurs, notamment des choix politiques, de l’héritage institutionnel et des structures de pouvoir qui favorisent les élites. Le professeur Imraan Valodia, directeur du Southern Centre for Inequality Studies de Johannesburg, s’est entretenu avec Ernest Aryeetey, professeur émérite d’économie du développement à l’Institut de recherche statistique, sociale et économique de l’université du Ghana, au sujet de ces questions.
Quels choix politiques ont été faits par les gouvernements africains qui ont pu aggraver les inégalités ?
Tout d’abord, les politiques d’ajustement structurel. De nombreux pays africains les ont mises en œuvre à la fin du XXe siècle, souvent encouragés par les institutions financières internationales. Ces politiques comprenaient des réductions d’effectifs dans le secteur public, la suppression des subventions et la réduction des services sociaux. Elles ont touché de manière disproportionnée les pauvres en affaiblissant le rôle de l’État dans la redistribution des biens publics et en limitant l’accès aux services essentiels.
Ces programmes ont également accru les inégalités de revenus en privilégiant le libre marché au détriment de la protection sociale. Les efforts ultérieurs pour remédier aux conséquences de ces politiques ont souvent été trop modestes et trop tardifs.
Deuxièmement, les politiques fiscales et budgétaires. La plupart des systèmes fiscaux en Afrique reposent sur des impôts indirects (tels que la TVA ou les taxes à la consommation) plutôt que sur des impôts progressifs et directs sur le revenu et la fortune. En conséquence, les ménages les plus pauvres supportent souvent une charge fiscale relative plus lourde, tandis que les plus riches profitent d’exonérations ou d’évasion fiscale.
Au début des indépendances, la fiscalité a rarement contribué à la redistribution des richesses, et les efforts visant à taxer le secteur informel ont été minimes ou mal conçus. Ils n’ont pas permis de dégager des ressources significatives pour les dépenses sociales.
Troisièmement, les investissements dans l’éducation et la santé. Les choix politiques ont souvent perpétué les écarts d’accès entre les populations urbaines et rurales et entre les classes socio-économiques. Les investissements ont eu tendance à favoriser les villes et les groupes privilégiés, de sorte que tout le monde n’avait pas les mêmes chances. Ce « biais urbain » dans les dépenses publiques a renforcé les inégalités existantes. Les besoins des populations rurales sont restés insatisfaits.
Quatrièmement, la faiblesse de la protection sociale. Jusqu’à l’expansion de programmes plus complets dans les années 2000, de nombreux Africains sont restés pauvres et vulnérables, sans filet de sécurité adéquat.
Cinquièmement, les structures économiques favorisent les élites. Les gouvernements africains ont souvent maintenu, voire renforcé, des structures économiques qui concentrent la richesse et les opportunités entre les mains d’une minorité. Citons par exemple les politiques favorisant les industries extractives ou les secteurs des ressources contrôlés par des groupes ayant des liens politiques. Le régime foncier, les politiques commerciales et l’accès aux contrats et licences publics ont également souvent favorisé les puissants.
Sixièmement, une inclusion régionale et de genre limitée. Les premières politiques publiques répondaient rarement aux besoins des femmes, des jeunes, des zones rurales ou des régions marginalisées. L’exclusion de la propriété foncière ou des services financiers, et l’importance limitée accordée à la discrimination positive, ont renforcé les inégalités systémiques. Ce n’est que depuis quelques décennies que certains gouvernements ont commencé à combler ces lacunes, mais les progrès restent inégaux.
Ces choix sont-ils liés à la mainmise des élites sur les politiques publiques ?
Oui. Les groupes privilégiés ont souvent façonné ou manipulé les politiques publiques de manière à protéger leurs intérêts et à renforcer les inégalités.
Héritage colonial et postcolonial. Les politiques et les institutions mises en place pendant et après la période coloniale ont souvent attribué les ressources et le pouvoir à une élite restreinte, composée de colons, d’expatriés ou de collaborateurs locaux. Les élites actuelles ont hérité et maintenu bon nombre de ces structures. Elles contrôlent toujours la richesse, les terres et les opportunités commerciales.
Structure économique et contrôle des ressources. De nombreuses économies africaines restent axées sur les industries extractives et les matières premières telles que le pétrole et les minéraux. Les politiques relatives à l’extraction des ressources, au commerce et au régime foncier ont souvent favorisé les élites grâce à un accès préférentiel, des exonérations fiscales et des lacunes réglementaires.
Conception des politiques et choix budgétaires. La conception des systèmes fiscaux a généralement favorisé les impôts indirects (tels que la TVA). Ceux-ci n’ont pas d’incidence sur la richesse des élites. Les efforts visant à taxer les revenus élevés, la propriété ou les plus-values sont insuffisants ou facilement contournables.
Protection sociale et prestation de services. Les filets de sécurité et les services publics (tels que l’éducation de qualité, les soins de santé ou les infrastructures) ciblent souvent les travailleurs du secteur formel ou les résidents urbains (où résident les élites). A l’inverse, ils négligent le secteur informel, les populations rurales pauvres et les groupes marginalisés.
Clientélisme politique et gouvernance. Les ressources, les postes et les contrats de l’État sont attribués aux fidèles, aux membres de la famille ou aux réseaux ethniques/régionaux.
Quels ont été les trois principaux facteurs d’inégalité ?
Premièrement, les politiques fiscales régressives. Il s’agit notamment des impôts à large assiette telles que les taxes sur les transactions et la TVA. Ils absorbent une part plus importante des flux de trésorerie des personnes à faibles revenus. Les groupes plus aisés bénéficient d’exonérations ou de taux d’imposition faibles.
Deuxièmement, la privatisation et la libéralisation rapide du marché menées par l’élite. La vente des actifs de l’État ou l’ouverture de secteurs clés (énergie, télécommunications et transports) à des investisseurs ayant des liens politiques concentre les profits et le pouvoir des marchés. Les travailleurs informels et les petites entreprises se retrouvent avec des revenus réduits. Le clientélisme, la corruption et l’emprise politique maintiennent cette situation.
Troisièmement, le sous-investissement dans les services sociaux universels. Les coupes budgétaires dans les domaines de la santé, de l’éducation et de la protection sociale limitent la mobilité sociale des pauvres et maintiennent les écarts les régions et entre les sexes.
Enfin, la dépendance vis-à-vis des ressources et la structure économique globale. De nombreuses économies africaines se concentrent sur des industries telles que le pétrole, les minerais et les cultures commerciales. Celles-ci profitent aux élites politiques et économiques, mais ne diversifient pas les industries et ne créent pas d’emplois. Les bénéfices de la croissance profitent ainsi principalement aux personnes déjà privilégiées. La majorité des citoyens et des régions entières en sont exclues.
Quels sont les pays qui ont le mieux réussi à changer cette situation ?
Le Rwanda dispose d’une structure d’imposition progressive des revenus. Les transactions monétaires mobiles de faible valeur y sont exonérées d’impôt. Les services essentiels tels que l’électricité et l’eau restent largement publics, ce qui a réduit l’impact des impôts sur les pauvres.
Le Rwanda a également fait des efforts en faveur d’une gouvernance inclusive. Citons par exemple les quotas pour les femmes, les investissements dans la santé et l’éducation, et l’accent mis sur l’inclusion rurale.
Autre exmple: le Botswana a mené un programme de privatisation prudent. L’État conserve une participation majoritaire dans les secteurs des diamants, des télécommunications et des banques. Les recettes ont été affectées à l’éducation primaire universelle et à la santé.
Malgré sa dépendance vis-à-vis des diamants, ce pays parvient à affecter ses richesses naturelles à l’épargne nationale, aux infrastructures et aux services publics. Ceci tout en maintenant une qualité institutionnelle et une stabilité politique relativement élevées.
Auparavant, le pays s’était concentré sur des investissements publics massifs dans l’enseignement primaire, les services de vulgarisation sanitaire et les réseaux routiers ruraux. Dans le même temps, il a évité la privatisation à grande échelle des services publics de base. Cela a permis de limiter les disparités en matière de services sociaux.
En outre, l’Ethiopie a investi dans la croissance tirée par l’industrie manufacturière et les exportations. Cela a créé des emplois et progressivement affranchi l’économie de sa dépendance vis-à-vis des matières premières. Les inégalités y ont diminué par rapport à d’autres pays dépendants des ressources naturelles.
Les progrès technologiques ont-ils eu un impact différent sur les inégalités sur le continent ?
Absolument. La technologie a le potentiel de réduire les inégalités en élargissant l’accès aux marchés, aux services, à l’information et à l’inclusion financière. Mais dns certains pays les lacunes en matière d’infrastructures numériques, d’accessibilité financière et de compétences ont parfois conduit la technologie à renforcer, plutôt qu’à atténuer, les disparités dans les pays africains.
Fracture numérique et écarts entre zones urbaines et rurales. L’accès aux technologies numériques est très inégal sur le continent. Les zones rurales, les populations pauvres, les femmes et les groupes moins éduqués sont moins susceptibles d’utiliser Internet ou de bénéficier des services numériques. Cette fracture est beaucoup plus marquée en Afrique que dans les économies avancées, où l’adoption des technologies est quasi universelle. En conséquence, les nouvelles technologies profitent surtout aux groupes urbains, éduqués et à revenus élevés. Cela accentue les inégalités si ces évolutions ne s’accompagnent pas de politiques solides et inclusives.
Bond en avant du mobile, mais une inclusion inégale. Le passage rapide de l’Afrique à l’utilisation du téléphone mobile a souvent contourné les infrastructures de téléphonie fixe. Cela a permis à des millions de personnes d’accéder à l’inclusion financière et à de nouveaux marchés, comme M-Pesa au Kenya. Néanmoins, une grande partie du continent reste exclue en raison du coût, du manque d’électricité, des compétences numériques limitées et des barrières linguistiques.
Structure économique et chaînes de valeur mondiales. L’intégration limitée dans les chaînes de valeur mondiales et la petite taille du secteur des hautes technologies font que la plupart des emplois sur le continent restent informels et à faible productivité.
Pourquoi les effets diffèrent-ils ?
Tout d’abord, du fait d’une adoption tardive et inégale. La révolution industrielle et les progrès technologiques qui ont suivi sont arrivés tardivement et de manière inégale. L’héritage colonial et postcolonial a laissé l’Afrique à la traîne en matière d’éducation et d’infrastructures. Il a donc été plus difficile pour de larges segments de la population de bénéficier des nouvelles technologies.
La rareté des infrastructures oblige les sociétés à adopter directement des solutions mobiles, contournant ainsi le système bancaire traditionnel, mais les rendant également vulnérables aux chocs politiques.
Deuxièmement, les défaillances politiques et commerciales. Une réglementation inadéquate, une concurrence faible et le coût élevé des appareils et des données freinent la transformation numérique. Les services publics numériques, tels que l’administration en ligne et l’enseignement à distance, ne bénéficient qu’aux groupes déjà connectés. Et le manque de compétences numériques creuse encore davantage la fracture numérique sociale.
Imraan Valodia reçoit des financements de plusieurs fondations et institutions qui soutiennent la recherche universitaire indépendante.
« Tu parles bien anglais pour une personne noire. »
« Pourquoi les assiettes ne sont-elles pas lavées alors qu’il y a une femme dans cette maison ? »
« Je peux toucher tes cheveux ? »
Voici quelques microagressions courantes que vous avez peut-être déjà entendues, surtout si vous êtes une femme noire.
Les microagressions peuvent être projetées sur les personnes noires parce qu’on attend d’elles qu’elles parlent un anglais parfait alors que ce n’est même pas leur langue. Ou parce que leurs cheveux naturels semblent exotiques à quelqu’un d’une autre culture. Ou encore à cause de stéréotypes sexistes, comme l’idée que les femmes africaines ont forcément leur place dans la cuisine.
Que sont les microagressions ?
Les microagressions sont des commentaires ou des actions qui révèlent des préjugés à l’égard de personnes marginalisées ou d’un groupe de personnes opprimées. Elles peuvent être micro (mineures ou quotidiennes) et se manifester inconsciemment ou sans intention malveillante. Mais même ainsi, les microagressions sont blessantes et dévalorisantes pour les personnes qui en sont victimes.
Qu’est-ce que le validisme ou capacitisme ?
Alors, que sont les microagressions validistes ? Le validisme est une vision du monde dans laquelle la capacité et le fait d’être valide sont privilégiés par rapport au handicap.
Dire à une personne en fauteuil roulant : « Ah, tu pars en balade ? ». Ou lui parler lentement comme si elle ne pouvait pas comprendre ce que vous dites. Ou posséder un bureau non accessible en fauteuil roulant. Tout cela peut être considéré comme des microagressions capacitistes. Utiliser des termes liés au handicap hors contexte est capacitiste : « Vous devez être aveugle ». « Tu dois être aveugle », même si c’est adressé à une personne voyante. C’est un manque de sensibilité envers les personnes qui pourraient réellement avoir une déficience visuelle.
Les microagressions discriminatoires sont le fait de personnes valides qui ne comprennent pas la réalité de la vie avec un handicap. Parfois, elles ne veulent pas faire de mal ou pensent aider, par exemple en faisant pour les personnes en situation de handicap des choses que celles-ci peuvent en réalité faire elles-mêmes.
Mais ces gestes, même involontaires, créent un rapport de pouvoir inégal. Ils font sentir aux personnes en situation de handicap qu’elles sont inférieures, incapables ou moins intelligentes.
Les femmes noires handicapées
En tant que chercheuse spécialisée dans l’éducation inclusive et le handicap dans l’enseignement supérieur, mes recherches portent souvent sur le handicap et le genre. J’ai récemment publié un article qui passe en revue les études sur les microagressions capacitistes projetées sur les femmes noires handicapées en Afrique australe.
Cet article analyse l’impact de ces microagressions sur les femmes au Zimbabwe, en Afrique du Sud et en Eswatini. Ces trois pays partagent des valeurs culturelles, une identité et des croyances similaires en matière de genre, de race et de handicap. Et c’est dans l’intersection de ces trois dimensions que se situent les enjeux.
Dans ces cultures, les femmes sont en général respectées. Elles sont parfois appelées izimbokodo (« pierres à moudre »). On considère volontiers qu’« un foyer ne peut pas exister sans femme ». En Afrique du Sud, les droits humains ont aussi progressé au fil du temps. Pourtant, les microagressions validistes restent fréquentes. Elles touchent les femmes, et encore davantage les femmes noires en situation de handicap.
Cela a un effet négatif sur elles, en particulier lorsqu’il s’agit de faire des choix de vie individuels, de se marier et d’avoir des enfants, tout comme c’est le cas pour les femmes non handicapées.
Par exemple, dans certaines régions d’Afrique du Sud, lorsque des femmes handicapées apparaissent enceintes en public, beaucoup de gens supposent qu’elles ont été violées. Ils ne supposent pas qu’une femme handicapée ait pu avoir une vie sexuelle et elle est humiliée et traitée comme une personne inhabituelle. Il lui est alors encore plus difficile de bénéficier d’une égalité en matière de soins de santé et de statut social.
Pour les femmes africaines noires handicapées, l’impact des microagressions capacitistes est pire, car elles sont confrontées à une lutte intersectionnelle : elles subissent plusieurs formes de discrimination. Elles sont confrontées au racisme, au sexisme et au capacitisme, souvent simultanément.
Pourquoi l’ubuntu est-il important ?
La question que je pose dans mon étude est de savoir ce qui pourrait aider les femmes noires handicapées à se donner les moyens de déconstruire les microagressions capacitistes. La réponse se trouve dans le passé. Je soutiens que l’ubuntu est une arme précieuse contre cette forme de discrimination.
L’ubuntu est une philosophie africaine commune à la région, qui est comprise de différentes manières par différentes personnes. Mais elle peut être expliquée au mieux par le dicton isiZulu « umuntu ngumuntu ngabantu » (Nous sommes grâce à eux). Cela signifie qu’une personne n’existe que par les autres.
Dans une vision du monde fondée sur l’entraide et la coopération, chaque être humain au sein d’une communauté a de la valeur, indépendamment de son sexe, de sa race ou de ses capacités. L’ubuntu aide les gens à comprendre qu’ils dépendent les uns des autres. Ils ont besoin les uns des autres malgré leurs différences.
Dans de nombreuses sociétés africaines précoloniales, le handicap était considéré de manière positive. Un autre proverbe isiZulu dit : « Akusilima sindlebende kwaso ». Cela signifie que les personnes en situation de handicap sont acceptées et aimées dans leurs foyers.
Cependant, le colonialisme a changé tout cela. Les Africains ont été réduits à l’état de travailleurs pour les maîtres européens. Le colonialisme a normalisé les travailleurs valides et considéré les personnes handicapées comme inférieures. Cette idée a été renforcée par la morale coloniale, qui a façonné la pensée sociale dans la région.
Cette vision perdure encore aujourd’hui dans de nombreuses sociétés africaines modernes, comme l’ont montré les recherches. Les femmes noires en situation de handicap y sont souvent vues comme impuissantes. Cela fait d’elles des cibles faciles pour les microagressions validistes.
Un système de pensée comme l’ubuntu offrirait à ces femmes la possibilité de retrouver dignité et autonomie. Il leur donnerait les moyens de résister aux effets destructeurs des microagressions qu’elles subissent au quotidien.
Sibonokuhle Ndlovu bénéficie d’un financement du Conseil de recherche universitaire de l’Université de Johannesburg.
Jean-Yves Marion est l’un des meilleurs connaisseurs des rançongiciels.Fourni par l’auteur
Vous avez peut-être déjà été victime d’un virus informatique. Le terme date de 1984 et on le doit à Fred Cohen, un chercheur américain. Pourtant, la notion de virus est intrinsèquement liée à celle même de l’informatique, dès ses origines, avec les travaux d’Alan Turing dans les années 1930 et, par la suite, avec les programmes autoréplicants. Aujourd’hui, ce terme n’est plus vraiment utilisé, on parlera plutôt de logiciels malveillants. Jean-Yves Marion est responsable du projet DefMal du programme de recherche PEPR France 2030 Cybersécurité qui porte sur la lutte contre ce qu’on appelle aussi les « malwares ».
Il répond aux questions de Benoît Tonson, chef de rubrique Sciences et technologies à « The Conversation France », pour nous faire pénétrer les secrets des cybercriminels et comprendre comment ils arrivent à pénétrer des systèmes informatiques et à escroquer leurs victimes.
The Conversation : Comment vous êtes-vous intéressé au monde des logiciels malveillants ?
Jean-Yves Marion : J’ai fait une thèse à l’Université Paris 7 en 1992 (aujourd’hui, Paris Cité) sur un sujet d’informatique fondamental de logique et de complexité algorithmique. C’était assez éloigné de la cybersécurité, ce qui m’intéressait quand j’étais jeune, c’était de comprendre les limites de ce qui est calculable par ordinateur quand les ressources sont bornées.
Plus tard, on pourrait dire que j’ai fait une « crise de la quarantaine » mais version chercheur. J’ai eu envie de changement et de sujets plus appliqués, plus en prise avec les enjeux de société. J’avais besoin de sortir de la théorie pure. J’ai passé ce cap en 2004. Et j’ai commencé à m’intéresser à ce que l’on appelait, encore à l’époque, les virus ; en gros, des programmes capables de se reproduire, de se dupliquer. Dans le mot « virus », il y a toujours eu le côté malveillant, mais ce qui m’intéressait, c’était le côté théorique de la reproduction de programme.
Finalement, je me suis passionné pour le sujet. J’étais déjà au Loria (Laboratoire lorrain de recherche en informatique et ses applications) que j’ai dirigé à partir de 2012 pendant onze ans. J’ai commencé à étudier les virus et à travailler avec de vrais programmes malveillants. D’ailleurs, la direction du laboratoire de l’époque s’était inquiétée, je pense à juste titre, de nos activités. Elle avait peur qu’à force d’exécuter des programmes malveillants sur nos ordinateurs pour comprendre comment ils fonctionnaient, ils puissent passer sur le réseau national de télécommunications pour la technologie, l’enseignement et la recherche (Renater) et qu’on soit bannis de la recherche publique à vie ! J’exagère, bien sûr, mais on a tout de même eu l’idée de construire une plateforme de recherche qu’on appelle maintenant le laboratoire de haute sécurité (LHS) et qui est un lieu qui se trouve au sous-sol de notre bâtiment. Il permet d’analyser les virus en toute sécurité, car il a son propre réseau qui n’est connecté à aucun autre. Les travaux ont continué et ont pris petit à petit de l’ampleur, notamment en termes de financement de la recherche.
Aujourd’hui on n’utilise plus le terme de « virus », on parle plutôt de programmes « malveillants » (malware en anglais). On va également parler de « rançongiciels », d’infostealers (« voleurs d’information »), des logiciels créés dans le but de pénétrer les systèmes d’information et d’y voler des informations sensibles ; de « bots espions »… Il existe également des stalkerwares, des logiciels installés sur un smartphone par exemple, qui permettent de suivre l’activité de ce dernier et suivre à la trace les déplacements d’une personne.
Parlons plus en détail des « rançongiciels » : qu’est-ce que c’est ?
J.-Y. M. : Un « rançongiciel », c’est un programme malveillant qui va s’infiltrer à l’insu de la victime et dont l’objectif est soit d’exfiltrer des données, soit de les chiffrer de manière à demander une rançon, soit de faire les deux. On parle souvent des attaques avec chiffrement de données, car elles peuvent bloquer une organisation entière et empêcher le travail d’une entreprise ou d’une organisation publique. Il ne faut pas pour autant négliger la simple, si je peux dire, exfiltration qui est également beaucoup utilisée avec un levier de pression et un discours assez simple de la part de l’attaquant : « On a des informations personnelles, si tu ne payes pas, on divulgue. » La victime peut être une personne ou une entreprise ou un organisme comme un hôpital, une université, une administration, par exemple.
Les cibles sont donc multiples…
J.-Y. M. : Je pense que le premier élément à bien comprendre, c’est que la plupart des attaques sont extrêmement opportunistes, cela signifie que tout le monde est potentiellement une cible.
Les grosses entreprises peuvent être particulièrement visées parce que l’on peut espérer extorquer des rançons beaucoup plus grosses et gagner beaucoup plus d’argent que si l’on s’attaquait à une PME. C’est plus difficile et également plus risqué dans le sens où la police va très probablement intervenir.
L’exemple d’école, c’est l’attaque, en 2021, sur l’entreprise américaine Colonial Pipeline qui opère un réseau d’oléoducs à partir du Texas vers le sud-est des États-Unis. Il s’agissait de la plus grande cyberattaque contre une infrastructure pétrolière de l’histoire des États-Unis menée par le groupe DarkSide. L’entreprise avait payé une rançon de 75 bitcoins, soit à l’époque environ 4 millions de dollars. Somme en partie retrouvée par les autorités américaines. DarkSide a ensuite déclaré cesser toutes ses opérations sous les pressions américaines.
Plus généralement, les cibles dépendent des politiques des groupes de cybercriminels : certains vont se spécialiser dans des cibles visibles à gros revenus et d’autres vont plutôt attaquer des « petits poissons » à petit revenu.
Ransomware : Extortion Is My Business.
Vous parlez de groupes, or, dans l’imaginaire collectif, le pirate informatique est plutôt seul dans sa cave, qu’en est-il dans la réalité ?
J.-Y. M. : C’est rarement une personne seule qui va mener une attaque. En général, ce sont des groupes. C’est un modèle que la police appelle « ransomware as a service ». Ces groupes offrent un service clé en main pour mener une attaque par rançongiciel. On parle plus généralement de « malware as a service » voire de « crime as a service ».
Il ne faut pas imaginer une organisation qui ressemblerait à une entreprise classique. Ce sont des groupes assez diffus, dont les membres ne se connaissent pas forcément de manière physique et qui vont offrir différents services qui peuvent être séparés :
uniquement l’accès initial à un ordinateur spécifique ;
acheter un rançongiciel ;
avoir un accès à des services de négociation qui vont faciliter la négociation de la rançon.
Il est également possible de s’offrir des services de stockage de données, car si une attaque a pour but d’exfiltrer de grosses quantités de données, il faut pouvoir les stocker et montrer à sa cible qu’on a réellement ces données. À ce propos, certains groupes utilisent ce qu’ils appellent des « murs de la honte » où ils vont afficher sur des sites des informations confidentielles d’une entreprise, par exemple, sur le dark web.
En bas de l’échelle, on trouve ce que l’on appelle des « affiliés », ce sont les petites mains. On parle même d’« ubérisation de la cybercriminalité ». Ce sont eux qui vont lancer les attaques en utilisant les services du groupe. Si l’attaque réussit et que la cible paye, la rançon est partagée entre le groupe et les affiliés.
Si on va à l’autre bout de l’échelle, on connaît quelques leaders comme celui de Conti, un groupe de pirates basé en Russie. Ce dernier est connu sous les pseudonymes de Stern ou Demon, et agit comme un PDG. Des travaux universitaires ont même montré son modèle de management. Il semble qu’il fasse du micromanagement, où il tente de régler tous les problèmes entre ses « employés » et de contrôler toutes les tâches qu’ils effectuent sans très grande anticipation.
Maintenant que l’on connaît mieux l’écosystème criminel, expliquez-nous comment, techniquement, on peut entrer dans un système ?
J.-Y. M. : On peut diviser ça en grandes étapes.
La première, c’est la plus diffuse, c’est la reconnaissance de la cible. Essayer d’avoir la meilleure connaissance possible des victimes potentielles, tenter de savoir s’il y a des vulnérabilités, donc des endroits où l’on pourrait attaquer. Un autre aspect est de bien connaître les revenus de la cible pour, in fine, adapter la rançon.
Une fois ce travail réalisé, il faut réussir à obtenir un premier accès dans le réseau. C’est souvent la partie la plus complexe et elle est faite, généralement par une personne physique derrière son ordinateur. Pas besoin d’être nombreux pour cette étape. Ce qui fonctionne le mieux, c’est l’ingénierie sociale. On va chercher à manipuler une personne pour obtenir une information en exploitant sa confiance, son ignorance ou sa crédulité.
Prenons un exemple, avec votre cas, imaginons que l’on cherche à infiltrer le réseau de The Conversation et que l’attaquant vous connaisse. Il sait que vous êtes journaliste scientifique et toujours à l’affût d’un bon sujet à traiter. Il va donc vous envoyer un mail qui va vous dire : « Regardez, je viens de publier un excellent article scientifique dans une grande revue, je pense que cela ferait un très bon sujet pour votre média, cliquez ici pour en prendre connaissance. »
À ce moment-là, vous cliquez et vous arrivez sur un site qu’il contrôle et qui va vous forcer à télécharger un logiciel malveillant. Ce type de technique peut fonctionner sur énormément de personnes à condition de connaître le bon moyen de pression.
Dans le cas que l’on vient de prendre, il s’agissait d’une attaque bien ciblée. On peut aussi prendre le cas inverse et envoyer un très grand nombre d’emails sans ciblage.
Le cas classique est ce mail, que vous avez peut-être déjà reçu, venant soi-disant de la police et qui vous indique que vous avez commis une infraction et que vous devez payer une amende. Le gros problème, c’est que c’est devenu plus facile de rédiger des mails sans faute d’orthographe ni de grammaire grâce aux outils d’IA. Détecter le vrai du faux est de plus en plus complexe.
Donc la meilleure manière est de s’attaquer à un humain ?
J.-Y. M. : Oui, ça marche bien, mais il y a d’autres manières d’attaquer. L’autre grand vecteur, c’est ce qu’on appelle les vulnérabilités : tous les bugs, donc les erreurs, que vont faire une application ou un système d’exploitation. On peut exploiter les bugs de Windows mais aussi les bugs d’applications comme Firefox, Safari ou Chrome. Trouver une vulnérabilité, c’est vraiment le Graal pour un attaquant parce que cela va être relativement silencieux, personne ne peut s’en rendre compte tout de suite. À la différence d’une personne piégée qui pourrait se rendre compte de la supercherie.
Concrètement, une vulnérabilité qu’est-ce que c’est et comment l’exploiter ?
J.-Y. M. : Une vulnérabilité, c’est un bug – je pense que tout le monde en a entendu parler. Un bug, c’est quand une application va faire une erreur ou avoir un comportement anormal.
Alors, comment ça marche ? L’idée est que l’attaquant va envoyer une donnée à un programme. Et, à cause de cette donnée, le programme va commettre une erreur. Il va interpréter cette donnée comme une donnée à exécuter. Et là, évidemment, l’attaquant contrôle ce qui est exécuté. L’exploitation de vulnérabilité est une illustration de la dualité donnée/programme qui est constitutive et au cœur de l’informatique, dès ses origines.
J’aimerais également citer une autre grande manière d’attaquer : une « attaque supply chain », en français « attaque de la chaîne d’approvisionnement , appelée aussi « attaque de tiers ». C’est une attaque absolument redoutable. Pour comprendre, il faut savoir que les programmes, aujourd’hui, sont extrêmement complexes. Une application d’une entreprise particulière va utiliser beaucoup de programmes tiers. Donc il est possible de réaliser des attaques indirectes.
Je reprends votre cas, imaginons que quelqu’un qui vous connaisse cherche à vous attaquer, il sait que vous êtes journaliste, il se dit que vous utilisez probablement Word, il peut donc étudier les dépendances de cette application à d’autres programmes et voir si ces derniers ont des failles. S’il arrive à installer une backdoor (une porte dérobée est une fonctionnalité inconnue de l’utilisateur légitime, qui donne un accès secret au logiciel) chez un fournisseur de Word pour y installer un logiciel malveillant, alors, à la prochaine mise à jour que vous allez effectuer, ce dernier arrivera dans votre logiciel et, donc, dans votre ordinateur.
La grande attaque de ce type que l’on peut donner en exemple est celle menée par Clop, un groupe russophone qui s’est attaqué à MoveIt, un logiciel de transfert de fichiers sécurisé. Ils ont compromis ce logiciel-là directement chez le fournisseur. Donc tous les clients, quand ils ont mis à jour leur logiciel, ont téléchargé les malwares. Il y a eu des dizaines de millions de victimes dans cette affaire. Si des criminels réussissent un coup pareil, c’est le véritable jackpot, ils peuvent partir vivre aux Bahamas… ou en prison.
Et une fois que l’attaquant est entré dans un ordinateur, que fait-il ?
J.-Y. M. : Une fois que l’on est dedans, on passe au début de l’attaque. On va essayer de ne pas être visible, donc de désactiver les systèmes de défense et de multiplier les backdoors, les points d’accès. Car, si l’un est repéré, on pourra en utiliser un autre. Typiquement, si un attaquant a piraté votre ordinateur, il peut créer un nouvel utilisateur. Il va ensuite créer une connexion sécurisée entre son ordinateur et le vôtre. Il a accès à l’ordinateur, et peut donc y installer les logiciels qu’il veut.
Ensuite, il va explorer et voir, si votre machine est connectée à un réseau d’entreprise et donc s’il peut se déployer et aller chercher des informations sensibles par exemple. Cela peut être la liste de tous vos clients, des résultats financiers, des documents de travail, dans le but de faire de l’exfiltration. S’il peut se déployer, l’attaque devient globale. Ici, on parle vraiment d’une personne qui explore le réseau en toute discrétion pendant des jours, des semaines voire des mois. Les données sont exfiltrées au compte-gouttes, car les systèmes de défense sont capables de détecter de gros flux de données et de comprendre qu’il y a une attaque.
Si l’idée du cybercriminel est plutôt de faire une attaque par chiffrement, qui va empêcher l’entreprise d’accéder à ses données, il doit éliminer les sauvegardes. Une fois que c’est fait, le chiffrement de toutes les données peut être lancé et la demande de rançon va être envoyée.
Et que se passe-t-il après cette demande ?
J.-Y. M. : Le groupe va contacter la cible en lui expliquant qu’il vient d’être attaqué et va lui demander de se connecter à un portefeuille numérique (wallet) pour payer ce qu’on lui demande, en général, en bitcoins. Souvent, à ce moment-là, une négociation va démarrer. Une hotline est, parfois, mise en place par les pirates pour communiquer. Les groupes organisés ont des services voués à cette opération.
D’après les recherches que j’ai pu effectuer, il y aurait environ 60 % des gens qui paient, mais c’est très compliqué d’avoir les vrais chiffres.
La première chose à faire est de déclarer à la gendarmerie ou à la police la cyberattaque subie. En parallèle, il y a aujourd’hui dans chaque région des centres qui ont été mis en place d’aide aux victimes. Ainsi, il y a des choses à faire au moment de la négociation : demander au pirate de décrypter une partie des données, juste pour montrer qu’il est capable de le faire, parce qu’on a déjà vu des cas où les attaquants ne sont pas, disons, très professionnels et ils sont incapables de déchiffrer les données.
Il faut également s’assurer que si l’attaquant s’est servi d’une backdoor, il n’en a pas laissé une autre pour une future attaque. Cela s’est déjà vu et c’est au service informatique, lorsqu’il va tout réinstaller, de vérifier cela. Ensuite, si des données ont été exfiltrées, vous ne pouvez jamais savoir ce que va en faire l’attaquant. Les mots de passe qui sont exfiltrés peuvent être utilisés pour commettre une nouvelle cyberattaque, vous pouvez faire confiance à un cybercriminel pour cela. Personnellement, j’ai lu suffisamment de livres policiers pour ne pas avoir envie de faire confiance à un bandit.
On a finalement vu toute la chaîne de l’attaque, mais quel est votre rôle en tant qu’universitaire et responsable du projet DefMal du PEPR cybersécurité dans cet écosystème ?
J.-Y. M. : Il y a deux volets qui ont l’air d’être séparés, mais vous allez vite comprendre qu’ils s’articulent très facilement.
Il y a un volet que l’on pourrait qualifier de très informatique, qui consiste à construire des défenses : des systèmes de rétro-ingénierie et de détection. L’objectif est, par exemple, de déterminer si un programme est potentiellement malveillant.
Plusieurs approches sont explorées. L’une d’elles consiste à utiliser des méthodes d’apprentissage à partir d’exemples de malware et de goodware. Cela suppose d’être capable d’extraire, à partir du binaire, des caractéristiques précisant la sémantique du programme analysé. Pour cela, nous combinons des approches mêlant méthodes formelles, heuristiques et analyses dynamiques dans un sandbox (bac à sable, un environnement de test).
Une difficulté majeure est que les programmes sont protégés contre ces analyses par des techniques d’obfuscation qui visent à rendre leur fonctionnement délibérément difficile à comprendre.
L’un des enjeux scientifiques est donc de pouvoir dire ce que fait un programme, autrement dit, d’en retrouver la sémantique. Les questions soulevées par la défense contre les logiciels malveillants – par exemple, expliquer le comportement d’un programme – exigent une recherche fondamentale pour obtenir de réels progrès.
Au passage, on a un petit volet offensif. C’est-à-dire qu’on essaie aussi de construire des attaques, ce qui me paraît important parce que je pense qu’on ne peut bien concevoir une défense qu’à condition de savoir mener une attaque. Ces attaques nous servent également à évaluer les défenses.
Pour vous donner un exemple, je peux vous parler d’un travail en cours. C’est un système qui prend un programme normal, tout à fait bénin, et qui prend un programme malveillant, et qui va transformer le programme malveillant pour le faire ressembler au programme bénin ciblé afin de lui faire passer les défenses qui s’appuient sur l’IA.
J’ai donc parlé de la partie informatique, mais il y aussi tout le volet sur l’étude de l’écosystème actuel qui m’intéresse particulièrement, qui est un travail passionnant et interdisciplinaire. Comment les groupes sont-ils organisés, quel est le système économique, comment les groupes font-ils pour blanchir l’argent, quel type de management ? Une autre grande question que l’on se pose, c’est celle de savoir comment les cybercriminels vont s’approprier l’IA. Comment anticiper les prochains modes opératoires ?
On va aussi aller explorer le dark web pour récupérer des discussions entre criminels pour mieux comprendre leurs interactions.
Vous arrive-t-il d’aider la police sur des enquêtes en particulier ?
J.-Y. M. : On ne nous sollicite jamais sur des attaques concrètes. Une enquête doit être faite dans un cadre légal très strict.
Nous entretenons de bonnes relations avec tout l’environnement de lutte contre les cybercriminels (police, gendarmerie, armée, justice…). Ils suivent nos travaux, peuvent nous poser des questions scientifiques. On a des intérêts communs puisqu’une partie de nos travaux de recherche, c’est de comprendre l’écosystème de la cybercriminalité.
Je vous donne un exemple : sur le dark web, un forum qui permettait d’échanger des logiciels malveillants a été bloqué. Nous en tant que chercheurs, on va essayer de comprendre l’impact réel de cette action, car, d’ici plusieurs mois, il y aura sans doute un nouveau forum. Les relations entre les groupes cybercriminels et les services de certains États font partie aussi de nos questions actuelles.
Une autre question scientifique à laquelle on peut répondre, c’est lorsque l’on découvre un nouveau logiciel, savoir à quoi on peut le comparer, à quelle famille. Cela ne nous donnera pas le nom du développeur mais on pourra le rapprocher de tel ou tel groupe.
On commence également à travailler sur le blanchiment d’argent.
Pour aller plus loin, vous pouvez lire l’article de Jean-Yves Marion, « Ransomware : Extortion Is My Business », publié dans la revue Communications of the ACM.
Jean-Yves Marion a reçu des financements de l’ANR et de l’Europe. Il travaille détient des parts dans CyberDetect et Cyber4care.
Source: The Conversation – France in French (3) – By Zuzanna Staniszewska, Assistant Professor in the Management Department at Kozminski University; Research Associate, ESCP Business School
Nowadays, media often celebrate the “girlboss” – the entrepreneur who works 80-hour weeks to build her brand and success – while corporate campaigns show women who “lean in” in the boardroom and maintain flawless family lives. These cultural ideals create the illusion that women in leadership are more empowered than ever. However, our research shows that some of them feel exhausted, constrained by expectations, and pressured to embody an ideal that leaves little space for vulnerability. This tension is linked to a relatively new form of feminism that may not be as empowering as it purports to be.
Neoliberal feminism
The term neoliberal feminism was first introduced by media and cultural studies scholar Catherine Rottenberg in 2013. Rottenberg used it to describe the growing fusion between a form of feminism focused on individual empowerment and the logic of neoliberal rationality, which holds, according to political theorist Wendy Brown, that “all aspects of life should be understood in economic terms”.
This strand of feminism acknowledges the persistence of gender inequalities, particularly in the masculine-dominated world of leadership, but places the responsibility for overcoming them on individual women, urging them to self-optimize and constantly assert their value. But beneath this responsibility lies a new kind of pressure – to not only assert their value to men, but to other women. This pressure doesn’t come from traditional patriarchy, but from internalized bias among women. It fuels what we, combining terms from popular and academic literature, call “superwoman impostor phenomenon” – a sense of not being enough that is caused by conflicting and unrealistic expectations.
To explore this phenomenon, we conducted 20 in-depth interviews between 2022 and 2023 with women in executive roles in France’s luxury sector, a setting that embodies the core expectations of neoliberal femininity: that women should lead, inspire, and look perfect – all within a male-dominated leadership context. We asked our subjects about how they build their personal brands, their daily leadership routines, the kinds of pressures they face, and how they balance professional and personal expectations.
To analyse subjects’ responses, we took a qualitative approach that combined thematic and discourse analysis, using an abductive logic that moved back and forth between data and theory. Thematic analysis helped us identify recurring patterns in participants’ accounts. Discourse analysis placed these narratives in a broader social context. It showed how cultural ideals of femininity and leadership shape the ways women talk about their experiences.
In the preliminary findings of our study, which is currently under peer review, some respondents describe feelings of pride and achievement. Others point instead to fatigue, a sense of isolation, and the pressure to live up to an impossible ideal.
A new version of impostor phenomenon
Impostor phenomenon refers to a persistent feeling of self-doubt: the belief that you don’t really deserve your success. You might attribute your achievements to luck, good timing or the help of others, rather than your own competence.
The term was coined in the late 1970s by psychologists Pauline Clance and Suzanne Imes, based on their work with high-achieving women. Many of the women Clance and Imes interviewed had earned PhDs and held high positions, yet still felt like frauds. They feared they’d been admitted into graduate programmes by mistake, or that their colleagues had somehow overestimated them.
Since then, impostor phenomenon has been widely recognized (and often called “impostor syndrome”). Especially common among women, it typically comes with three parts: feeling like a fraud, fearing discovery, and struggling to believe in personal success, even while working hard to maintain it.
But something has changed. Today, the struggles and fears of women in leadership roles are no longer just about deserving their place, but about being everything at once: a visionary leader, a perfect mother, a supportive partner, an inspiring mentor, a health-conscious marathon runner, a team player who still stands out. What’s striking is that the pressure doesn’t always come from men. More often, women told us, they feared judgement from other women.
Behind what we see as a new version of impostor phenomenon is a growing body of research showing that women’s self-doubt is shaped by intra-gender competition. For instance, academic studies on the idea of the “queen bee phenomenon”, female misogyny, and micro-violence among elite women reveal how women in leadership roles may distance themselves from other women or enforce masculine norms. This is particularly relevant when considering how the internalization of neoliberal femininity transforms impostor phenomenon into something more complex. Promoted in works such as “Lean In. Women, Work, and the Will to Lead”, the 2013 book by former Facebook executive Sheryl Sandberg, neoliberal feminism frames inequality as a problem to be solved through individual empowerment, confidence and self-discipline. As a result, women fear not just being incompetent, but failing to embody the superwoman – ever-competent, ever-ambitious, and ever-in-control – and feel pressure from other women who are also performing and policing the same ideals.
Manifestations of superwoman impostor phenomenon
What makes neoliberal feminism, along with superwoman impostor phenomenon, particularly insidious is that it disguises itself as empowerment. On the surface, “having it all” appears aspirational. But underneath lies chronic exhaustion. Several women we spoke with told us they work late into the night not because it’s expected, but because they feel they have to just to prove themselves. One executive described her early leadership experience in this way: “I didn’t ask for resources, because I wanted to prove I can do it by myself… which was a huge mistake.” This is how the superwoman ideal operates: as a self-imposed manager residing in the mind. One that tells you not only to succeed, but to do so effortlessly, without complaining, asking for help or showing vulnerability.
With regard to internalized intra-gender policing, a key tension we observed concerned motherhood: women returning from maternal leave were judged not by men, but by female managers who questioned their ambition and commitment. One woman said: “I suffered from a kind of discrimination after coming back from maternity leave, but it was with a woman, it was my female manager who said, ‘I came back in three months. If you’re serious, you’ll catch up.’ I felt judged for not bouncing back fast enough.”
The women we spoke with described feeling unsupported by female colleagues, witnessing competition instead of solidarity, and struggling with the weight of doing it all without ever showing vulnerability. As one woman put it: “Women don’t support other women because they are scared… they might lose their position to someone younger or smarter.” Borrowing a term from popular discourse, this is what we are calling the sisterhood dilemma: the internal conflict between wanting to see more women rise to leadership and feeling threatened when they do. It’s not just a failure of solidarity. It’s the byproduct of a scarcity of seats at the top, perfectionism, and the pressure to perform.
A call for new narratives
We can’t fix superwoman impostor phenomenon by teaching women to be more confident, because the issue isn’t a lack of confidence – it’s the impossible standard of always being competent and continually proving one’s value. What needs rethinking is the culture that makes women feel like impostors in the first place. That means recognising we don’t need perfect role models. We need authentic ones.
The conversation needs to shift from “how can women be more confident?” to “why is confidence required in the first place – and who gets to decide what it looks like?” We need workplaces where women can be vulnerable, authentic and visible all at once. As one executive told us, “there is a need for some kind of mask. But what if I want to take it off?”
It’s time we let her.
A weekly e-mail in English featuring expertise from scholars and researchers. It provides an introduction to the diversity of research coming out of the continent and considers some of the key issues facing European countries. Get the newsletter!
Zuzanna Staniszewska is affiliated with Kozminski University and ESCP Business School.
Géraldine Galindo ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d’une organisation qui pourrait tirer profit de cet article, et n’a déclaré aucune autre affiliation que son organisme de recherche.