{"id":24522,"date":"2026-03-30T08:27:27","date_gmt":"2026-03-30T08:27:27","guid":{"rendered":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/?p=24522"},"modified":"2026-03-30T19:38:22","modified_gmt":"2026-03-30T19:38:22","slug":"7-puissance-discrete","status":"publish","type":"post","link":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/chapters\/7-puissance-discrete\/","title":{"rendered":"Chapitre 7 &#8211; La puissance discr\u00e8te"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column]<div id=\"ultimate-heading-979669efb2a163231\" class=\"uvc-heading ult-adjust-bottom-margin ultimate-heading-979669efb2a163231 uvc-330 accent-title-color color-title\" data-hspacer=\"no_spacer\"  data-halign=\"center\" style=\"text-align:center\"><div class=\"uvc-heading-spacer no_spacer\" style=\"top\"><\/div><div class=\"uvc-main-heading ult-responsive\"  data-ultimate-target='.uvc-heading.ultimate-heading-979669efb2a163231 h2'  data-responsive-json-new='{\"font-size\":\"\",\"line-height\":\"\"}' ><h2 style=\"font-weight:normal;\">CHAPITRE 7<\/h2><\/div><\/div>[vc_separator][vc_empty_space height=&#8221;48px&#8221;][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;2\/6&#8243;]<style type=\"text\/css\" data-type=\"the7_shortcodes-inline-css\">.shortcode-single-image-wrap.shortcode-single-image-83f7b1c684203fc1f8c30b75c694b6c7.enable-bg-rollover .rollover i,\n.shortcode-single-image-wrap.shortcode-single-image-83f7b1c684203fc1f8c30b75c694b6c7.enable-bg-rollover .rollover-video i {\n  background: -webkit-linear-gradient();\n  background: linear-gradient();\n}\n.shortcode-single-image-wrap.shortcode-single-image-83f7b1c684203fc1f8c30b75c694b6c7 .rollover-icon {\n  font-size: 32px;\n  color: #ffffff;\n  min-width: 44px;\n  min-height: 44px;\n  line-height: 44px;\n  border-radius: 100px;\n  border-style: solid;\n  border-width: 0px;\n}\n.dt-icon-bg-on.shortcode-single-image-wrap.shortcode-single-image-83f7b1c684203fc1f8c30b75c694b6c7 .rollover-icon {\n  background: rgba(255,255,255,0.3);\n  box-shadow: none;\n}<\/style><div class=\"shortcode-single-image-wrap shortcode-single-image-83f7b1c684203fc1f8c30b75c694b6c7 alignleft  enable-bg-rollover dt-icon-bg-off\" style=\"margin-top:0px; margin-bottom:0px; margin-left:0px; margin-right:0px; width:600px;\"><div class=\"shortcode-single-image\"><div class=\"fancy-media-wrap  layzr-bg\" style=\"\"><img fetchpriority=\"high\" decoding=\"async\" class=\"preload-me lazy-load aspect\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D&#39;http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg&#39;%20viewBox%3D&#39;0%200%20600%20600&#39;%2F%3E\" data-src=\"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-content\/uploads\/2017\/03\/Chapitre-VII-Teaser.png\" data-srcset=\"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-content\/uploads\/2017\/03\/Chapitre-VII-Teaser.png 600w\" loading=\"eager\" sizes=\"(max-width: 600px) 100vw, 600px\" width=\"600\" height=\"600\"  data-dt-location=\"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/chapters\/01-dissolution-contours\/attachment\/chapitre-vii-teaser\/\" style=\"--ratio: 600 \/ 600;\" alt=\"\" \/><\/div><\/div><\/div>[vc_empty_space][\/vc_column][vc_column width=&#8221;4\/6&#8243;][vc_column_text css=&#8221;&#8221;]<strong><em>Comment la confiance num\u00e9rique est devenue une infrastructure de pouvoir, de march\u00e9 et de souverainet\u00e9<\/em><\/strong><\/p>\n<p>Ce chapitre marque la mont\u00e9e maximale en abstraction politique de l\u2019ouvrage. Apr\u00e8s avoir montr\u00e9 comment la confiance se construit (chapitres 1 \u00e0 3), se normalise (chapitre 4), se transforme en strat\u00e9gie (chapitre 5) et se r\u00e9v\u00e8le sous contrainte extr\u00eame (chapitre 6), il d\u00e9montre que la confiance num\u00e9rique est d\u00e9sormais une ressource de pouvoir structurante.<\/p>\n<p>La th\u00e8se centrale est que <strong>la confiance n\u2019est ni neutre ni universelle<\/strong>. Elle est produite, distribu\u00e9e et gouvern\u00e9e \u00e0 travers des infrastructures techniques, des normes, des m\u00e9canismes d\u2019\u00e9valuation et des interd\u00e9pendances qui fa\u00e7onnent les rapports de force contemporains. Plateformes, \u00c9tats, blocs r\u00e9gionaux et organismes de certification participent ainsi \u00e0 une \u00e9conomie politique de la confiance o\u00f9 l\u2019<strong>acc\u00e8s aux march\u00e9s<\/strong>, la <strong>souverainet\u00e9<\/strong> et la <strong>l\u00e9gitimit\u00e9 technique<\/strong> sont \u00e9troitement li\u00e9s.<\/p>\n<p>Ce chapitre fournit le socle th\u00e9orique des d\u00e9veloppements ult\u00e9rieurs (chapitres 8 \u00e0 10) en explicitant les m\u00e9canismes par lesquels la confiance devient un <strong>instrument<\/strong> central <strong>de<\/strong> <strong>structuration<\/strong> du monde num\u00e9rique.[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;3\/4&#8243;]<div id=\"ultimate-heading-421169efb2a166895\" class=\"uvc-heading ult-adjust-bottom-margin ultimate-heading-421169efb2a166895 uvc-7301 accent-title-color color-title\" data-hspacer=\"no_spacer\"  data-halign=\"left\" style=\"text-align:left\"><div class=\"uvc-heading-spacer no_spacer\" style=\"top\"><\/div><div class=\"uvc-main-heading ult-responsive\"  data-ultimate-target='.uvc-heading.ultimate-heading-421169efb2a166895 h4'  data-responsive-json-new='{\"font-size\":\"\",\"line-height\":\"\"}' ><h4 style=\"font-style:italic;font-weight:normal;margin-top:0px;margin-bottom:12px;\">Sections du chapitre<\/h4><\/div><\/div>[vc_tta_accordion title_tag=&#8221;h3&#8243; section_title_tag=&#8221;h5&#8243; style=&#8221;modern&#8221; shape=&#8221;square&#8221; color=&#8221;white&#8221; c_icon=&#8221;chevron&#8221; active_section=&#8221;1&#8243; collapsible_all=&#8221;true&#8221; el_id=&#8221;sections-chapter-1&#8243; el_class=&#8221;accent-title-color color-title&#8221;][vc_tta_section title=&#8221;La confiance comme infrastructure invisible de l\u2019\u00e9conomie globale&#8221; tab_id=&#8221;section-7-1&#8243; el_class=&#8221;accent-title-color color-title&#8221;][vc_column_text css=&#8221;&#8221;]Cette section pose la th\u00e8se fondatrice du chapitre : la <strong>confiance<\/strong> n\u2019est pas seulement une valeur morale ou un sentiment diffus mais une <strong>infrastructure \u00e9conomique invisible<\/strong>.<\/p>\n<p>Elle montre comment la confiance <strong>r\u00e9duit les co\u00fbts<\/strong> de transaction, rend possibles les <strong>\u00e9changes complexes<\/strong> et <strong>soutient les cha\u00eenes de valeur<\/strong> num\u00e9riques dans des environnements marqu\u00e9s par l\u2019asym\u00e9trie d\u2019information.<\/p>\n<p>La section met en \u00e9vidence que cette infrastructure repose sur des <strong>arbitrages<\/strong> permanents entre s\u00e9curit\u00e9, efficacit\u00e9 et rentabilit\u00e9 et qu\u2019elle est indissociable des dispositifs institutionnels qui l\u2019organisent.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Les plateformes : des souverainet\u00e9s fonctionnelles priv\u00e9es&#8221; tab_id=&#8221;section-7-2&#8243; el_class=&#8221;accent-title-color color-title&#8221;][vc_column_text css=&#8221;&#8221;]Cette section analyse le r\u00f4le des <strong>grandes plateformes<\/strong> comme nouveaux centres de gravit\u00e9 de la confiance num\u00e9rique.<\/p>\n<p>S\u2019appuyant sur les travaux relatifs \u00e0 la gouvernance des infrastructures, elle montre comment ces acteurs priv\u00e9s deviennent des <strong>interm\u00e9diaires oblig\u00e9s<\/strong>, capables de d\u00e9finir des standards techniques <em>de facto<\/em> et de contr\u00f4ler l\u2019acc\u00e8s aux identit\u00e9s num\u00e9riques, aux donn\u00e9es et aux transactions.<\/p>\n<p>La confiance se d\u00e9place ainsi vers des <strong>infrastructures priv\u00e9es<\/strong> qui exercent une <strong>souverainet\u00e9 fonctionnelle<\/strong>, red\u00e9finissant les rapports de force entre \u00c9tats, entreprises et citoyens.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Les interd\u00e9pendances comme levier d\u2019influence&#8221; tab_id=&#8221;section-7-3&#8243; el_class=&#8221;accent-title-color color-title&#8221;][vc_column_text css=&#8221;&#8221;]Cette section explore le concept d\u2019\u00ab <em>interd\u00e9pendance instrumentalis\u00e9e<\/em> \u00bb (<strong>weaponized interdependence<\/strong>) pour montrer comment les infrastructures num\u00e9riques globales cr\u00e9ent \u00e0 la fois des d\u00e9pendances mutuelles et des opportunit\u00e9s de coercition.<\/p>\n<p>Elle analyse la <strong>concentration du cloud<\/strong>, les <strong>d\u00e9pendances logicielles<\/strong> critiques et le <strong>contr\u00f4le des r\u00e9seaux<\/strong> comme des leviers permettant \u00e0 certains acteurs de transformer l\u2019interconnexion en instrument de pouvoir.<\/p>\n<p>La <strong>confiance<\/strong> appara\u00eet ici comme <strong>g\u00e9opolitiquement situ\u00e9e<\/strong> : elle varie selon les alliances, les infrastructures disponibles et le degr\u00e9 de contr\u00f4le exerc\u00e9 sur les cha\u00eenes d\u2019approvisionnement num\u00e9riques.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Normes, standards et r\u00e9gulations&#8221; tab_id=&#8221;section-7-4&#8243; el_class=&#8221;accent-title-color color-title&#8221;][vc_column_text css=&#8221;&#8221; el_class=&#8221;accent-title-color color-title&#8221;]Cette section d\u00e9crit les <strong>normes techniques<\/strong> et les <strong>cadres r\u00e9glementaires<\/strong> comme une ar\u00e8ne centrale de la puissance douce.<\/p>\n<p>Elle compare diverses approches pour montrer comment la <strong>normalisation<\/strong> permet d\u2019anticiper et de structurer les march\u00e9s \u00e0 long terme.<\/p>\n<p>La <strong>norme<\/strong> n\u2019y est pas pr\u00e9sent\u00e9e comme un simple instrument d\u2019influence mais comme une <strong>infrastructure de pouvoir diff\u00e9r\u00e9<\/strong>, capable de fa\u00e7onner durablement les trajectoires technologiques et \u00e9conomiques.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;L\u2019\u00e9conomie de la certification&#8221; tab_id=&#8221;section-7-5&#8243; el_class=&#8221;accent-title-color color-title&#8221;][vc_column_text css=&#8221;&#8221; el_class=&#8221;accent-title-color color-title&#8221;]Cette section d\u00e9voile le <strong>r\u00f4le politique<\/strong> discret mais central des organismes de test, d\u2019inspection et de certification (<strong>TIC<\/strong>).<\/p>\n<p>Elle montre comment la <strong>certification<\/strong> transforme des exigences normatives abstraites en r\u00e9alit\u00e9s op\u00e9rationnelles et comment elle fabrique la l\u00e9gitimit\u00e9 technique dans des environnements opaques. D\u00e9cider de ce qui est certifiable revient \u00e0 d\u00e9cider de ce qui est reconnu comme fiable.<\/p>\n<p>La certification appara\u00eet ainsi comme un <strong>acte politique<\/strong> au sens structurel, organisant l\u2019acc\u00e8s aux march\u00e9s et la hi\u00e9rarchisation des acteurs.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=&#8221;Souverainet\u00e9 num\u00e9rique et futurs de la confiance&#8221; tab_id=&#8221;section-7-6&#8243; el_class=&#8221;accent-title-color color-title&#8221;][vc_column_text css=&#8221;&#8221; el_class=&#8221;accent-title-color color-title&#8221;]La derni\u00e8re section reformule la <strong>souverainet\u00e9 num\u00e9rique<\/strong> comme une capacit\u00e9 \u00e0 gouverner la confiance.<\/p>\n<p>Elle montre que cette souverainet\u00e9 repose sur trois piliers indissociables : la <strong>ma\u00eetrise des infrastructures<\/strong> critiques, le <strong>contr\u00f4le des r\u00e9f\u00e9rentiels<\/strong> normatifs et l\u2019<strong>ind\u00e9pendance des m\u00e9canismes d\u2019\u00e9valuation<\/strong>.<\/p>\n<p>La confiance devient ainsi un <strong>enjeu de pouvoir<\/strong> entre \u00c9tats, blocs technologiques et acteurs de la certification. Cette conclusion pr\u00e9pare la transition vers le chapitre 8, en recentrant l\u2019analyse sur ceux qui fabriquent concr\u00e8tement la cr\u00e9dibilit\u00e9 du syst\u00e8me.[\/vc_column_text][\/vc_tta_section][\/vc_tta_accordion][\/vc_column][vc_column width=&#8221;1\/4&#8243;][vc_empty_space height=&#8221;36px&#8221;]<blockquote class=\"h4-size shortcode-blockquote\"><h4>Le chapitre 7 constitue le socle politique et th\u00e9orique de la seconde moiti\u00e9 de l\u2019ouvrage. Il montre que la confiance num\u00e9rique est devenue une ressource strat\u00e9gique gouvern\u00e9e, au c\u0153ur des rapports de force contemporains et qu\u2019elle structure l\u2019acc\u00e8s aux march\u00e9s, la l\u00e9gitimit\u00e9 technique et la souverainet\u00e9. Il ouvre directement la voie aux chapitres suivants, consacr\u00e9s aux acteurs concrets, aux architectures futures et aux mod\u00e8les de gouvernance mondiale de la confiance.<\/h4>\n<\/blockquote>[\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Aliquam pharetra, sapien non egestas interdum, dolor odio suscipit risus, eu iaculis elit nisi ac lectus. Cras vulputate, arcu sit amet cursus malesuada, nisi nisl dapibus elit, sed feugiat ligula mauris non magna. Sed mattis, nulla eget pretium tincidunt, lorem tellus feugiat ante, id tincidunt lorem odio a erat.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[132],"tags":[],"class_list":["post-24522","post","type-post","status-publish","format-standard","hentry","category-chapters","category-132","description-off"],"_links":{"self":[{"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/posts\/24522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/comments?post=24522"}],"version-history":[{"count":3,"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/posts\/24522\/revisions"}],"predecessor-version":[{"id":24541,"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/posts\/24522\/revisions\/24541"}],"wp:attachment":[{"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/media?parent=24522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/categories?post=24522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syn-yeraz.com\/TRUSTED-TheBook\/wp-json\/wp\/v2\/tags?post=24522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}