<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Mathieu Michel</title>
	<atom:link href="https://www.mathieumichel.be/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.mathieumichel.be/</link>
	<description>Liberté. Innovation. Responsabilité.</description>
	<lastBuildDate>Sat, 02 May 2026 01:10:33 +0000</lastBuildDate>
	<language>fr-BE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.mathieumichel.be/wp-content/uploads/2025/10/cropped-logo_mm_seul-scaled-1-32x32.png</url>
	<title>Mathieu Michel</title>
	<link>https://www.mathieumichel.be/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cloud, intelligence artificielle et souveraineté : l’Europe face à une dépendance silencieuse</title>
		<link>https://www.mathieumichel.be/cloud-intelligence-artificielle-et-souverainete-leurope-face-a-une-dependance-silencieuse/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Sat, 02 May 2026 01:04:04 +0000</pubDate>
				<category><![CDATA[Réflexion personnelle]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133449</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/cloud-intelligence-artificielle-et-souverainete-leurope-face-a-une-dependance-silencieuse/">Cloud, intelligence artificielle et souveraineté : l’Europe face à une dépendance silencieuse</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h1><span class="s1"><b>Cloud, intelligence artificielle et souveraineté : l’Europe face à une dépendance silencieuse</b></span></h1>
<h2><span class="s1"><b>Le cloud : cet espace invisible où vivent nos données</b></span></h2>
<p class="p2">Le cloud, dans son acception la plus concrète, est devenu l’endroit où sont stockées, traitées et exploitées la plupart des données qui nous concernent. Nos échanges, nos documents professionnels, nos informations de santé, nos démarches administratives, mais aussi une part croissante de nos interactions quotidiennes y transitent en permanence.</p>
<p class="p2">Contrairement à l’image d’un espace abstrait et immatériel, le cloud repose sur des infrastructures bien réelles : des centres de données, des serveurs, des réseaux. Mais pour l’utilisateur, tout semble lointain, presque intangible. Cette distance crée une illusion : celle que ces données restent sous notre contrôle, alors même qu’elles sont, en pratique, confiées à des acteurs extérieurs.</p>
<p class="p3">À partir de ce constat simple se dessine une question plus profonde : qui contrôle réellement cet espace où se concentre désormais une grande partie de nos vies numériques ?</p>
<h2><span class="s1"><b>Une promesse de maîtrise dans un monde incertain</b></span></h2>
<p class="p2">Face à cette réalité, une notion s’est imposée dans le débat européen : celle de « cloud souverain ». Elle porte en elle une promesse forte, presque politique. Celle de reprendre la maîtrise de nos données, de sécuriser nos infrastructures et, au fond, de restaurer une forme d’autonomie dans un monde numérique dominé par quelques grandes puissances technologiques.</p>
<p class="p2">Dans un contexte marqué par l’essor rapide de l’intelligence artificielle, cette promesse prend une dimension encore plus stratégique. Elle semble offrir une réponse à une inquiétude diffuse : celle de dépendre d’acteurs extérieurs pour des fonctions devenues essentielles.</p>
<p class="p3">Mais derrière cette promesse, une ambiguïté demeure. Elle tient à une confusion entre ce qui relève de la protection apparente et ce qui constitue une véritable souveraineté.</p>
<h2><span class="s1"><b>Le cloud, colonne vertébrale du pouvoir numérique</b></span></h2>
<p class="p2">Le cloud n’est plus un simple outil technique. Il est devenu la colonne vertébrale du fonctionnement numérique des sociétés contemporaines. Les administrations publiques, les entreprises, les services essentiels et les plateformes numériques reposent désormais sur ces infrastructures.</p>
<p class="p2">Cette centralité transforme profondément les rapports de pouvoir. Car contrôler le cloud, ce n’est pas seulement gérer des données. C’est maîtriser les conditions dans lesquelles elles sont accessibles, traitées et utilisées. C’est, en creux, influencer les décisions qui en découlent.</p>
<p class="p3">Déléguer son cloud, c’est donc accepter une forme de dépendance. Une dépendance souvent invisible, mais structurante.</p>
<h2><span class="s1"><b>L’intelligence artificielle, révélateur d’une fragilité structurelle</b></span></h2>
<p class="p2">L’essor de l’intelligence artificielle vient accentuer cette dépendance de manière spectaculaire. L’IA ne fonctionne pas de manière autonome : elle repose intégralement sur des infrastructures cloud capables de traiter d’immenses volumes de données et de mobiliser des capacités de calcul considérables.</p>
<p class="p2">Ainsi, le développement de l’intelligence artificielle est indissociable de la maîtrise du cloud. Sans cette maîtrise, l’autonomie technologique reste limitée.</p>
<p class="p2">Cette réalité introduit une interrogation essentielle : une société peut-elle prétendre maîtriser ses outils d’intelligence artificielle si elle ne contrôle pas l’infrastructure sur laquelle ils reposent ?</p>
<p class="p3">La question dépasse la technique. Elle touche à la capacité même de décider.</p>
<h2><span class="s1"><b>Une souveraineté qui ne se limite pas au territoire</b></span></h2>
<p class="p2">Pour répondre à ces enjeux, l’Europe a souvent privilégié une approche fondée sur la localisation des données. L’idée est intuitive : héberger les données sur le sol européen permettrait d’en garantir la protection.</p>
<p class="p2">Mais cette vision se heurte à une réalité plus complexe.</p>
<p class="p2">La souveraineté numérique ne se réduit pas à une question géographique. Une donnée peut être physiquement stockée en Europe tout en étant juridiquement accessible depuis l’étranger. Elle peut être hébergée localement tout en dépendant de technologies conçues ailleurs. Elle peut être protégée par des règles européennes tout en restant vulnérable à des décisions prises hors du continent.</p>
<p class="p3">La souveraineté véritable suppose donc une maîtrise plus large : juridique, technologique et politique.</p>
<h2><span class="s1"><b>L’extraterritorialité, ou le déplacement du pouvoir</b></span></h2>
<p class="p2">C’est ici qu’intervient une dimension souvent méconnue mais décisive : celle de l’extraterritorialité du droit. Certaines législations permettent à des États d’exiger l’accès à des données détenues par leurs entreprises, même lorsque ces données sont stockées à l’étranger.</p>
<p class="p2">Ce mécanisme introduit un décalage profond entre le lieu où se trouvent les données et le pouvoir qui s’exerce sur elles.</p>
<p class="p3">Ainsi, une donnée européenne peut, dans certaines conditions, relever d’une autorité non européenne. Ce phénomène redéfinit les contours de la souveraineté : celle-ci ne dépend plus seulement du territoire, mais du cadre juridique et des acteurs qui contrôlent l’infrastructure.</p>
<h2><span class="s1"><b>Le « cloud souverain » : une notion sous tension</b></span></h2>
<p class="p2">Dans ce contexte, les offres dites de « cloud souverain » apparaissent comme des tentatives de réponse. Elles reposent sur des mécanismes de localisation, des partenariats avec des acteurs européens ou encore des dispositifs renforcés de sécurité.</p>
<p class="p2">Ces solutions apportent des garanties réelles, notamment en matière de conformité réglementaire. Elles répondent à des besoins concrets et participent à une meilleure protection des données.</p>
<p class="p2">Mais elles entretiennent aussi une ambiguïté.</p>
<p class="p2">Car elles donnent parfois l’impression d’une souveraineté acquise, alors que les dépendances fondamentales demeurent. Les technologies utilisées restent souvent étrangères, les contraintes juridiques persistent et les centres de décision échappent partiellement à l’Europe.</p>
<p class="p3">Il ne s’agit pas d’un mensonge, mais d’un glissement de sens. Et ce glissement a des conséquences.</p>
<h2><span class="s1"><b>Des dépendances aux implications concrètes</b></span></h2>
<p class="p2">Cette dépendance n’est pas abstraite. Elle se manifeste dans des domaines où les enjeux sont particulièrement sensibles. Dans la santé, la justice, la défense ou encore la gestion des infrastructures essentielles, les données jouent un rôle déterminant.</p>
<p class="p2">Elles orientent les décisions, structurent les politiques publiques et participent à la sécurité des États.</p>
<p class="p2">Dans ces contextes, la question du contrôle devient centrale. Qui décide de l’accès aux données ? Qui garantit leur intégrité ? Qui peut, en dernier ressort, en autoriser ou en limiter l’usage ?</p>
<p class="p3">Lorsque ces capacités ne sont pas pleinement maîtrisées, la souveraineté devient incertaine.</p>
<h2><span class="s1"><b>Une Europe face à ses contradictions</b></span></h2>
<p class="p2">L’Union européenne affiche une ambition claire : renforcer son autonomie stratégique dans un monde marqué par les rivalités technologiques. Elle souhaite exister comme un acteur capable de défendre ses intérêts et ses valeurs.</p>
<p class="p2">Mais cette ambition se heurte à une réalité plus fragile : la dépendance à des infrastructures numériques largement contrôlées par des acteurs non européens.</p>
<p class="p2">Cette situation crée une tension. Peut-on revendiquer une autonomie politique sans maîtriser les fondations technologiques qui la rendent possible ?</p>
<p class="p3">La question invite à une réflexion de fond sur la cohérence des choix européens.</p>
<h2><span class="s1"><b>Nommer pour comprendre, comprendre pour agir</b></span></h2>
<p class="p2">Dans ce débat, le rôle du langage est déterminant. Les mots ne sont pas neutres. Ils orientent la perception des enjeux et influencent les décisions.</p>
<p class="p2">Parler de « souveraineté » là où il n’existe qu’une forme de conformité ou de protection partielle peut créer une illusion de sécurité. Cette illusion, en retour, peut retarder les investissements nécessaires et freiner l’émergence d’alternatives véritablement européennes.</p>
<p class="p3">Clarifier les termes, c’est déjà commencer à clarifier les choix.</p>
<h2><span class="s1"><b>Un choix structurant à l’ère de l’intelligence artificielle</b></span></h2>
<p class="p2">À mesure que l’intelligence artificielle s’impose comme un levier central de transformation, le cloud devient une infrastructure de puissance. Il conditionne non seulement l’économie, mais aussi la capacité des sociétés à décider pour elles-mêmes.</p>
<p class="p2">L’Europe se trouve aujourd’hui face à un choix structurant. Elle peut accepter une forme de souveraineté partielle, inscrite dans des dépendances assumées. Elle peut aussi choisir d’investir dans une souveraineté plus exigeante, qui suppose de reconstruire une maîtrise technologique.</p>
<p class="p2">Ce choix n’est ni simple ni immédiat. Mais une chose apparaît avec clarté : dans un monde où la technologie redéfinit les rapports de force, l’ambiguïté n’est plus une option durable.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/cloud-intelligence-artificielle-et-souverainete-leurope-face-a-une-dependance-silencieuse/">Cloud, intelligence artificielle et souveraineté : l’Europe face à une dépendance silencieuse</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hongrie : un tournant électoral… mais un signal à interpréter avec nuance</title>
		<link>https://www.mathieumichel.be/hongrie-magyar/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 09:01:43 +0000</pubDate>
				<category><![CDATA[Réflexion personnelle]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133440</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/hongrie-magyar/">Hongrie : un tournant électoral… mais un signal à interpréter avec nuance</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><b>Une alternance historique qui rompt avec quinze ans de domination</b></h2>
<p class="p3">Les dernières élections en <span class="s2">Hongrie</span> marquent un basculement politique majeur. Après plus d’une décennie de pouvoir quasi ininterrompu, le système construit autour de <span class="s2">Viktor Orbán</span> et de son parti <span class="s2">Fidesz</span> a été battu dans les urnes par une nouvelle force politique emmenée par <span class="s2">Péter Magyar</span> et son mouvement <span class="s2">Tisza Party</span>.</p>
<p class="p3">Ce résultat, au-delà de son importance nationale, résonne à l’échelle européenne. Il intervient dans un contexte où plusieurs démocraties du continent sont traversées par des tensions politiques, marquées par la montée de mouvements populistes ou anti-système.</p>
<p class="p3">À première vue, ce scrutin pourrait être interprété comme une victoire du centre-droit modéré sur le populisme. Une lecture rassurante, presque instinctive. Mais elle mérite d’être interrogée.</p>
<h2><b>Populisme battu… ou corruption sanctionnée ?</b></h2>
<p class="p3">L’analyse du vote hongrois invite à une lecture plus fine. Car si le discours de <span class="s2">Viktor Orbán</span> a longtemps reposé sur une rhétorique populiste — souverainisme, critique des institutions européennes, polarisation du débat public —, l’érosion de son pouvoir semble avoir été accélérée par un autre facteur : la perception croissante de corruption et de captation de l’État.</p>
<p class="p3">Au fil des années, de nombreuses critiques ont émergé concernant :</p>
<ul>
<li>
<p class="p1">l’utilisation des fonds européens,</p>
</li>
<li>
<p class="p1">le fonctionnement des marchés publics,</p>
</li>
<li>
<p class="p1">la proximité entre pouvoir politique et intérêts économiques.</p>
</li>
</ul>
<p class="p3">Dans ce contexte, le vote en faveur de <span class="s2">Tisza Party</span> apparaît moins comme une adhésion idéologique massive à un projet modéré que comme une réaction à une gouvernance perçue comme dévoyée.</p>
<p class="p3">Autrement dit, ce ne sont peut-être pas les modérés qui ont gagné face au populisme, mais les électeurs qui ont sanctionné un système devenu, à leurs yeux, excessif ou corrompu.</p>
<h2><b>Un espoir réel pour le projet européen</b></h2>
<p class="p3">Cela n’enlève rien à la portée positive du scrutin. L’arrivée au pouvoir d’un mouvement plus ouvertement pro-européen constitue une opportunité tangible pour l’<span class="s2">Union européenne</span>.</p>
<p class="p3">Plusieurs évolutions sont désormais envisageables :</p>
<ul>
<li>
<p class="p1">un réengagement constructif avec les institutions européennes,</p>
</li>
<li>
<p class="p1">le déblocage de fonds conditionnés au respect de l’État de droit,</p>
</li>
<li>
<p class="p1">une participation plus fluide aux décisions collectives, souvent entravées ces dernières années par des logiques de veto.</p>
</li>
</ul>
<p class="p3">Dans un moment où l’Europe doit affronter des défis majeurs — géopolitiques, économiques, technologiques —, toute convergence retrouvée entre États membres renforce la solidité du projet commun.</p>
<h2><b>Une leçon pour l’Europe… mais sans simplification</b></h2>
<p class="p3">La tentation est grande de tirer de ce scrutin une conclusion optimiste : le populisme n’est pas une fatalité. Et, en effet, l’exemple hongrois montre qu’un électorat peut, à un moment donné, se détourner d’un modèle politique qu’il avait pourtant massivement soutenu.</p>
<p class="p3">Mais cette leçon doit être nuancée.</p>
<p class="p3">Car si le basculement électoral est avant tout une sanction de la corruption, alors il ne garantit pas, à lui seul, un ancrage durable dans un projet politique modéré, stable et équilibré. Le rejet d’un système ne vaut pas nécessairement adhésion pleine et entière à un autre.</p>
<p class="p3">Ce point est essentiel pour comprendre les dynamiques politiques à l’œuvre ailleurs en Europe, que ce soit en <span class="s2">France</span>, en <span class="s2">Italie</span>, en <span class="s2">Belgique</span> ou aux <span class="s2">Pays-Bas</span>, où des formes de contestation politique traduisent à la fois une défiance vis-à-vis des élites et une demande de résultats concrets.</p>
<h2><b>Après le rejet, le défi de la construction</b></h2>
<p class="p3">Le véritable test commence maintenant.</p>
<p class="p3">Pour <span class="s2">Péter Magyar</span> et le <span class="s2">Tisza Party</span>, la question centrale n’est plus celle de la conquête du pouvoir, mais de son exercice. Il leur faudra transformer un vote de rejet en projet politique structuré, capable de :</p>
<ul>
<li>
<p class="p1">restaurer la confiance institutionnelle,</p>
</li>
<li>
<p class="p1">garantir la transparence,</p>
</li>
<li>
<p class="p1">produire des résultats tangibles pour la population.</p>
</li>
</ul>
<p class="p3">C’est dans cette capacité à gouverner dans la durée que se jouera la véritable portée de cette alternance.</p>
<h2><b>Un rappel utile : rien n’est jamais figé</b></h2>
<p class="p3">Ce qui se passe aujourd’hui en <span class="s2">Hongrie</span> envoie néanmoins un signal important à l’échelle européenne : aucune trajectoire politique n’est irréversible.</p>
<p class="p3">Ni la montée du populisme, ni son recul.</p>
<p class="p3">Les électeurs restent capables de corriger leurs choix, de sanctionner les dérives, et de redéfinir leurs priorités. Mais cette dynamique repose moins sur des étiquettes idéologiques que sur une exigence fondamentale : la probité, l’efficacité et la crédibilité de l’action publique.</p>
<p class="p3">C’est peut-être là, plus que dans l’opposition entre populisme et modération, que se trouve la véritable clé de lecture du moment hongrois.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/hongrie-magyar/">Hongrie : un tournant électoral… mais un signal à interpréter avec nuance</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;IA Mythos ou la fin du tiers de confiance centralisé ?</title>
		<link>https://www.mathieumichel.be/mythos/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 09:27:45 +0000</pubDate>
				<category><![CDATA[Réflexion personnelle]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133436</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/mythos/">L&rsquo;IA Mythos ou la fin du tiers de confiance centralisé ?</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<p class="p1"><b>Face à l’IA, la vraie faille n’est peut-être pas technique, mais structurelle</b><b></b></p>
<p class="p3">Une rumeur spectaculaire circule : une intelligence artificielle avancée, développée par <span class="s1">Anthropic</span>, serait capable de découvrir et d’exploiter des failles informatiques à une vitesse inédite. Son nom: <i>Mythos. La nouvelle IA qui </i>cristallise les inquiétudes.</p>
<p class="p3">Mais au-delà de l’effet d’annonce, l’essentiel est ailleurs.</p>
<p class="p3">Ce que révèle cette histoire n’est pas seulement une nouvelle montée en puissance de l’intelligence artificielle.</p>
<p class="p3">Elle met en lumière une fragilité plus profonde, plus ancienne, et souvent ignorée : <span class="s2"><b>la dépendance de nos sociétés à des systèmes de confiance centralisés</b></span>.</p>
<h2><b>L’IA ne crée pas le problème, elle le révèle</b></h2>
<p class="p3">Les pirates utilisent déjà l’intelligence artificielle. Les experts en cybersécurité aussi. Sur ce point, rien de fondamentalement nouveau.</p>
<p class="p3">La rupture, avec un modèle comme <i>Mythos</i>, tiendrait dans un changement d’échelle.</p>
<p class="p3">Une IA plus puissante pourrait :</p>
<ul>
<li>
<p class="p1">analyser des systèmes complexes beaucoup plus rapidement,</p>
</li>
<li>
<p class="p1">détecter des failles anciennes ou invisibles,</p>
</li>
<li>
<p class="p1">proposer des enchaînements d’attaques sophistiqués,</p>
</li>
<li>
<p class="p1">et surtout, le faire à une vitesse que les défenses actuelles ne sont pas prêtes à suivre.</p>
</li>
</ul>
<p class="p3">Autrement dit, elle pourrait faire apparaître une réalité inconfortable : <b>nos systèmes sont peut-être moins solides que nous le pensions</b><span class="s4">.</span></p>
<p class="p3">Mais cette fragilité ne vient pas seulement du code. Elle vient de la manière dont nous avons organisé la confiance.</p>
<p>Et ce phénomène ne va faire que s&rsquo;amplifier avec l&rsquo;avènement des technologies quantiques.</p>
<h2><b>Le cœur du problème : un monde construit sur des tiers de confiance centralisés</b></h2>
<p class="p3">Dans nos sociétés, la confiance est largement centralisée.</p>
<p class="p3">Une banque valide un solde.</p>
<p class="p3">Une assurance confirme un droit.</p>
<p class="p3">Un notaire authentifie un document.</p>
<p class="p3">Chaque fois, une institution joue le rôle de “tiers de confiance”. Elle est le point de référence, l’autorité qui garantit la vérité d’une information. Et cette autorité est généralement régulée, normée, contrôlée. C&rsquo;est ce qui garantit la confiance.</p>
<p class="p3">Ce modèle fonctionne depuis des décennies. Il est efficace, lisible, encadré.</p>
<p class="p3">Mais il a une caractéristique structurelle :</p>
<p class="p1"><b>il concentre la responsabilité… et donc, il concentre la vulnérabilité.</b><b></b></p>
<p class="p3">Si ce point central est compromis, techniquement ou opérationnellement, c’est toute la chaîne de confiance qui peut être affectée.</p>
<h2><b>Ce que Mythos change : la pression sur les points centraux</b></h2>
<p class="p3">Dans un monde “classique”, attaquer une grande institution reste difficile. Les défenses sont solides, les équipes nombreuses, les systèmes surveillés.</p>
<p class="p3">Mais si une IA comme <i>Mythos</i> permet de :</p>
<ul>
<li>
<p class="p1">trouver plus rapidement des failles,</p>
</li>
<li>
<p class="p1">explorer des systèmes complexes sans fatigue,</p>
</li>
<li>
<p class="p1">enchaîner plusieurs vulnérabilités,</p>
</li>
<li>
<p class="p1">et tester des milliers de scénarios d’attaque,</p>
</li>
</ul>
<p class="p3">alors même les infrastructures les mieux protégées peuvent devenir plus exposées.</p>
<p class="p3">Le problème n’est pas qu’une attaque devienne possible.</p>
<p class="p1"><span class="s4">Le problème est qu’elle devienne </span><b>plus probable, plus rapide et plus automatique</b><span class="s4">.</span></p>
<p class="p3">Et dans un modèle centralisé, cela a une conséquence directe : <b>le point de confiance devient un point de fragilité.</b><b></b></p>
<h2><b>Le risque systémique : quand la confiance elle-même vacille</b></h2>
<p class="p3">Dans le secteur financier, cette question prend une dimension particulière.</p>
<p class="p3">Des institutions comme <span class="s1">Goldman Sachs</span>, <span class="s1">Citigroup</span> ou <span class="s1">Bank of America</span> ne sont pas de simples entreprises. Elles sont des nœuds essentiels dans un réseau mondial.</p>
<p class="p3">Si une faille majeure affecte un acteur central, les effets peuvent se propager :</p>
<ul>
<li>
<p class="p1">perturbation des paiements,</p>
</li>
<li>
<p class="p1">incertitude sur les données,</p>
</li>
<li>
<p class="p1">ralentissement des échanges,</p>
</li>
<li>
<p class="p1">perte de confiance entre institutions.</p>
</li>
</ul>
<p class="p3">Et dans la finance, la confiance est tout.</p>
<p class="p3">Ce que suggère l’hypothèse <i>Mythos</i>, c’est donc une idée simple mais puissante : <b>si les attaques deviennent plus efficaces que les défenses, alors la confiance centralisée elle-même devient un risque systémique.</b><b></b></p>
<h2><b>Une autre voie : distribuer la confiance</b></h2>
<p class="p3">Face à cette fragilité, une alternative un peu passée de mode revient sur le devant de la scène : la décentralisation.</p>
<p class="p3">Des technologies comme la blockchain reposent sur une idée radicalement différente : ne pas confier la vérité à un seul acteur, mais la <span class="s2"><b>faire valider collectivement par un réseau d&rsquo;acteurs.</b></span></p>
<p class="p3">Le réseau <span class="s1">Ethereum</span>, par exemple, s’appuie sur des milliers de nœuds indépendants, plus de 10 000 ordinateurs répartis dans le monde, qui vérifient et enregistrent les informations.</p>
<p class="p3">De son côté, <a href="https://www.mathieumichel.be/europeum-leurope-construit-une-infrastructure-numerique-de-confiance-decentralisee/">Europeum</a>, l’infrastructure européenne <span class="s1">European Blockchain Services Infrastructure</span> repose sur une logique similaire, avec des nœuds répartis entre plusieurs pays.</p>
<p class="p3">Dans ces systèmes :</p>
<ul>
<li>
<p class="p1">les données sont dupliquées,</p>
</li>
<li>
<p class="p1">les validations sont collectives,</p>
</li>
<li>
<p class="p1">la confiance repose sur un consensus.</p>
</li>
</ul>
<p class="p3">Cela change profondément la nature du risque.</p>
<p class="p3">Car attaquer un système centralisé, c’est viser un point précis.</p>
<p class="p3">Attaquer un système décentralisé, c’est devoir compromettre <span class="s2"><b>une multitude d’acteurs en même temps</b></span>.</p>
<p class="p3">Et cela change l’équation.</p>
<h2><b>Une résilience différente face à l’ère de l’IA</b></h2>
<p class="p3">Dans un monde où les attaques deviennent plus rapides et plus intelligentes, la question n’est plus seulement : “peut-on empêcher une intrusion ?”</p>
<p class="p3">Elle devient :</p>
<p class="p1"><b>le système peut-il continuer à fonctionner même s’il est attaqué ?</b><b></b></p>
<p class="p3">C’est là que la décentralisation apporte une réponse nouvelle.</p>
<p class="p3">Même si une partie du réseau est compromise, le reste peut continuer à garantir l’intégrité des données. La confiance ne disparaît pas avec un point de défaillance.</p>
<p class="p3">À l’inverse, dans un modèle centralisé, une attaque réussie peut suffire à fragiliser l’ensemble.</p>
<h2><b>Vers un retour en grâce de la blockchain ?</b></h2>
<p class="p3">Depuis plusieurs années, la blockchain a souffert d’une image ambivalente, souvent associée à la spéculation ou à des usages marginaux.</p>
<p class="p3">Mais dans un contexte où :</p>
<ul>
<li>
<p class="p1">les cyberattaques pourraient gagner en puissance,</p>
</li>
<li>
<p class="p1">les systèmes centralisés montrent leurs limites,</p>
</li>
<li>
<p class="p1">et la stabilité numérique devient un enjeu stratégique,</p>
</li>
</ul>
<p class="p3">sa promesse initiale, <span class="s2"><b>une confiance distribuée, résistante et vérifiable,</b></span> pourrait retrouver une nouvelle pertinence.</p>
<p class="p3">Il ne s’agit pas de dire que la blockchain est une solution miracle.</p>
<p class="p3">Mais dans un monde où l’IA pourrait rendre les attaques plus efficaces que jamais, sa robustesse structurelle mérite d’être reconsidérée. L&rsquo;idée n&rsquo;est pas forcément d&rsquo;abandonner les tiers de confiance centralisés mais de les rendre plus robustes en les dupliquant de systèmes décentralisés.</p>
<h2><b>Une transformation silencieuse de notre rapport à la confiance</b></h2>
<p class="p3">Au fond, <i>Mythos</i> n’est peut-être qu’un signal.</p>
<p class="p3">Un signal que la question n’est plus seulement technologique, mais organisationnelle.</p>
<p>Un signal qui préfigure ce que sera l&rsquo;impact des technologies quantiques sur les systèmes actuels: une remise en question profonde de ce que nous croyons sécurisé. Le système bancaire, les bases de données de l&rsquo;Etat, les titres de propriétés&#8230;</p>
<p class="p3">Nous avons construit un monde numérique fondé sur des centres de confiance.</p>
<p class="p3">L’intelligence artificielle pourrait fragiliser ces centres.</p>
<p class="p3">Et nous oblige peut-être à imaginer autre chose.</p>
<p class="p3">Comme souvent dans l’histoire, le progrès ne crée pas seulement des outils.</p>
<p class="p3">Il révèle les limites de ce que nous pensions solide.</p>
<p class="p3">La confiance est le ciment de nos sociétés complexes. Aujourd&rsquo;hui, la confiance est un bien précieux qu&rsquo;il nous faut défendre plus que jamais.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/mythos/">L&rsquo;IA Mythos ou la fin du tiers de confiance centralisé ?</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Visites domiciliaires : protéger les libertés, assumer la responsabilité</title>
		<link>https://www.mathieumichel.be/procedureeloignement/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Sun, 05 Apr 2026 08:19:43 +0000</pubDate>
				<category><![CDATA[Vie privée]]></category>
		<category><![CDATA[Deputé fédéral]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Relations extérieures]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133422</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/procedureeloignement/">Visites domiciliaires : protéger les libertés, assumer la responsabilité</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<p class="p1">Dans le débat sur les visites domiciliaires, les positions se crispent. Les mots s’emballent. Et, trop souvent, la nuance disparaît.</p>
<p class="p1">Pour ma part, je refuse ces caricatures.</p>
<p class="p1">Je suis profondément attaché aux droits fondamentaux. Ils sont le socle de notre État de droit. Mais je suis aussi un légaliste. Une démocratie ne peut pas seulement proclamer des droits : elle doit être capable de les faire respecter, y compris lorsque cela implique des arbitrages difficiles.</p>
<p class="p1">C’est précisément dans cet équilibre, entre liberté, solidarité et responsabilité, que se situe ce débat.</p>
<h4 class="p1"><b>Ne pas confondre les instruments</b><b></b></h4>
<p class="p1">Une partie de la controverse repose sur une confusion.</p>
<p class="p1">On présente la visite domiciliaire comme une forme de perquisition généralisée. Ce n’est pas le cas.</p>
<p class="p1">La perquisition relève du droit pénal : elle vise à rechercher des preuves.</p>
<p class="p1">La visite domiciliaire relève du droit administratif : elle vise à exécuter une décision d’éloignement déjà prise, à l’égard d’une personne en séjour illégal.</p>
<p class="p1">Mais s’arrêter à cette distinction serait insuffisant.</p>
<p class="p1">Car cette mesure n’est pas un acte administratif “banal”.</p>
<h4 class="p4"><b>La dangerosité : le véritable critère de différenciation</b><b></b></h4>
<p class="p1">Le point central — trop souvent minimisé dans le débat — est la dangerosité de l’individu concerné.</p>
<p class="p1">La mesure ne vise pas n’importe quelle personne en séjour irrégulier. Elle vise des individus :</p>
<ul>
<li class="p1">qui refusent d’exécuter une décision légale</li>
<li class="p1">et dont le comportement constitue une menace pour l’ordre public ou la sécurité nationale, sur base d’éléments objectifs validés par un juge</li>
</ul>
<p class="p1">C’est cette dangerosité objectivée qui justifie un régime juridique plus intrusif.</p>
<p class="p1">Dans une société libérale, les droits individuels sont essentiels. Mais ils ne peuvent pas être absolus lorsqu’ils entrent en conflit avec les droits collectifs.</p>
<p class="p1">Le droit d’accueillir quelqu’un chez soi est réel. Mais il n’est pas sans limite.</p>
<p class="p1">À titre de comparaison : chacun est libre d’héberger qui il souhaite. Mais personne ne conteste que cette liberté trouve sa limite lorsqu’il s’agit d’une personne évadée de prison. Dans ce cas, l’intérêt général, la sécurité collective, prime.</p>
<p class="p1">La situation n’est pas identique ici, mais la logique est comparable :</p>
<ul>
<li class="p1">lorsque la dangerosité est établie</li>
<li class="p1">les droits collectifs peuvent légitimement primer sur certains droits individuels</li>
</ul>
<p class="p1">Cette logique est d’ailleurs pleinement compatible avec l’<span class="s4">article 8 de la Convention européenne des droits de l’homme</span>, qui protège le domicile tout en permettant des ingérences nécessaires à la sécurité et à l’ordre public, à condition qu’elles soient encadrées et proportionnées.</p>
<h4 class="p4"><b>Un encadrement par le juge : condition de légitimité</b><b></b></h4>
<p class="p1">Ce basculement vers une mesure plus intrusive ne peut être accepté que parce qu’il est strictement encadré.</p>
<p class="p1">Le juge d’instruction joue ici un rôle central. Il ne valide pas une appréciation abstraite. Il doit s’appuyer sur des éléments concrets :</p>
<p class="p1">• condamnations ou faits graves établis</p>
<p class="p1">• comportements répétés troublant l’ordre public</p>
<p class="p1">• indices sérieux de radicalisation ou de liens avec des réseaux criminels</p>
<p class="p1">La dangerosité n’est pas supposée. Elle est objectivée et contrôlée. C’est précisément ce contrôle qui permet d’inscrire la mesure dans le cadre des exigences de l’<span class="s4">article 8 de la Convention européenne des droits de l’homme</span>, tel qu’interprété par la <span class="s4">Cour européenne des droits de l’homme</span> : une ingérence n’est acceptable que si elle est justifiée, proportionnée et soumise à un contrôle effectif.</p>
<p class="p1">C’est cette exigence qui garantit que la mesure reste exceptionnelle et proportionnée.</p>
<h4 class="p4"><b>Solidarité et responsabilité : un équilibre exigeant</b><b></b></h4>
<p class="p1">Je suis attaché à la solidarité. Elle fait partie de notre identité collective.</p>
<p class="p1">Mais la solidarité ne peut pas devenir un principe qui neutralise toute capacité d’action de l’État face à des situations de danger.</p>
<p class="p1">Une société libérale et sociale repose sur trois piliers :</p>
<p class="p1">• la liberté</p>
<p class="p1">• la solidarité</p>
<p class="p1">• la responsabilité</p>
<p class="p1">Oublier l’un de ces piliers, c’est déséquilibrer l’ensemble.</p>
<h4 class="p4"><b>Refuser les positions simplistes</b><b></b></h4>
<p class="p1">D’un côté, certains seraient prêts à tout accepter au nom d’une vision absolue de l’accueil.</p>
<p class="p1">De l’autre, certains réduisent la question migratoire à une logique exclusivement sécuritaire.</p>
<p class="p1">Je ne me reconnais dans aucune de ces approches.</p>
<p class="p1">Il est possible de défendre :</p>
<p class="p1">• un accueil digne</p>
<p class="p1">• des droits fondamentaux solides</p>
<p class="p1">• et une exigence de responsabilité</p>
<h4 class="p4"><b>L’État de droit, c’est aussi la protection des citoyens</b><b></b></h4>
<p class="p1">Au fond, la question est celle-ci :</p>
<p class="p1">l’État doit-il rester impuissant face à des individus en séjour illégal dont la dangerosité est établie ?</p>
<p class="p1">Pour ma part, la réponse est claire.</p>
<p class="p1">Éloigner du territoire un individu dangereux, en séjour illégal, sur la base d’une décision légale validée par un juge, ne constitue pas une dérive.</p>
<p class="p1">C’est l’expression même de l’État de droit. Un État qui protège les libertés mais aussi un État qui protège la société</p>
<h3 class="p4"><b>Conclusion</b><b></b></h3>
<p class="p1">Ce débat mérite mieux que des slogans.</p>
<p class="p1">Il exige de reconnaître une réalité simple : les droits fondamentaux doivent être protégés avec exigence, mais ils doivent aussi s’articuler avec la responsabilité collective.</p>
<p class="p1">C’est dans cet équilibre exigeant, parfois inconfortable, que se construit une société véritablement libérale et sociale.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/procedureeloignement/">Visites domiciliaires : protéger les libertés, assumer la responsabilité</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mon engagement pour une Europe souveraine, innovante et ambitieuse. Je passe de la commission de la défense à la commission des relations extérieures.</title>
		<link>https://www.mathieumichel.be/mon-engagement-pour-une-europe-souveraine-innovante-et-ambitieuse-je-passe-de-la-commission-de-la-defense-a-la-commission-des-relations-exterieures/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 13:30:26 +0000</pubDate>
				<category><![CDATA[Deputé fédéral]]></category>
		<category><![CDATA[Relations extérieures]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133419</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/mon-engagement-pour-une-europe-souveraine-innovante-et-ambitieuse-je-passe-de-la-commission-de-la-defense-a-la-commission-des-relations-exterieures/">Mon engagement pour une Europe souveraine, innovante et ambitieuse. Je passe de la commission de la défense à la commission des relations extérieures.</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><b>Un choix politique assumé : élargir le champ d’action</b></h2>
<p class="p1">Il ne s’agit pas d’un simple ajustement institutionnel, mais d’une décision pleinement réfléchie. Après deux années passées au sein de la commission de la Défense, j’ai fait le choix de rejoindre la commission des relations extérieures. Ce choix n’est ni un détour, ni une rupture. Il s’inscrit dans une continuité stratégique, mais avec une ambition élargie.</p>
<p class="p1">Le travail mené ces dernières années a permis de contribuer à renforcer un socle essentiel : la capacité de l’État à assurer sa sécurité dans un contexte international dégradé. L’adoption de la loi de programmation militaire a constitué une étape structurante, en fixant un cadre clair pour les investissements en matière de défense. Cette expérience a permis de mesurer, concrètement, ce que signifie la notion de souveraineté lorsqu’elle s’incarne dans des moyens, des capacités et des choix budgétaires.</p>
<p class="p1">Mais elle a aussi révélé une limite : la sécurité ne peut plus être pensée uniquement à travers le prisme militaire.</p>
<p class="p1">C’est précisément ce constat qui motive ce changement de commission. Comprendre les dynamiques internationales dans toute leur complexité, agir en amont des crises, articuler les dimensions diplomatiques, économiques, technologiques et sécuritaires : voilà désormais l’enjeu.</p>
<h2><b>Une transformation profonde de la conflictualité</b></h2>
<p class="p1">Le monde a changé, et avec lui la nature des rapports de force. Les conflits ne disparaissent pas ; ils se transforment.</p>
<p class="p1">Aujourd’hui, la confrontation ne se joue plus seulement sur des lignes de front visibles. Elle se déploie dans des espaces plus diffus, souvent invisibles : les réseaux numériques, les flux de données, les chaînes d’approvisionnement, les infrastructures critiques, les sphères informationnelles. Cette évolution rend les menaces plus complexes, mais aussi plus difficiles à appréhender.</p>
<p class="p1">La politique étrangère doit donc s’adapter à cette nouvelle réalité. Elle ne peut plus se limiter à la diplomatie traditionnelle. Elle devient un instrument global, qui mobilise l’ensemble des leviers de puissance.</p>
<p class="p1">Dans ce contexte, défendre ses intérêts ne signifie plus seulement négocier ou dissuader. Cela implique de protéger ses infrastructures, de sécuriser ses dépendances, d’influencer les normes et de maîtriser les technologies clés.</p>
<h2><b>L’échelle européenne comme condition de puissance</b></h2>
<p class="p1">Face à ces transformations, une évidence s’impose : l’échelle nationale est devenue insuffisante. Aucun État européen, pris isolément, ne dispose des moyens nécessaires pour peser durablement dans les grands équilibres internationaux.</p>
<p class="p1">C’est pourquoi le choix européen s’impose non comme une option idéologique, mais comme une nécessité stratégique.</p>
<p class="p1">L’objectif est de contribuer à la construction d’une Europe capable d’agir. Une Europe qui ne subit pas les dépendances, mais les maîtrise. Une Europe qui ne se contente pas de réguler, mais qui innove. Une Europe qui ne renonce pas à ses valeurs, mais qui sait les défendre.</p>
<p class="p1">La souveraineté européenne, dans cette perspective, ne doit pas être comprise comme un repli. Elle est une condition de liberté. Elle permet de décider sans contrainte excessive, d’agir sans dépendance critique et de projeter une vision dans un monde fragmenté.</p>
<h2><b>Des dépendances devenues enjeux géopolitiques</b></h2>
<p class="p1">Les crises récentes ont mis en lumière des fragilités profondes. La dépendance énergétique, longtemps perçue comme un simple paramètre économique, s’est révélée être un levier de pression stratégique. Les dépendances technologiques ont exposé l’Europe à des formes de vulnérabilité nouvelles, notamment face aux grandes puissances du numérique. Les tensions sur les chaînes d’approvisionnement ont, quant à elles, montré combien l’interdépendance pouvait être instrumentalisée.</p>
<p class="p1">Ces dépendances ne sont pas neutres. Elles traduisent des rapports de force. Elles appellent donc des réponses politiques structurées.</p>
<p class="p1">Construire une autonomie stratégique ne signifie pas rompre avec le monde. Il s’agit de retrouver une capacité de choix. Cela suppose de diversifier les partenariats, de renforcer les capacités industrielles européennes, de sécuriser les approvisionnements critiques et d’assurer une cohérence entre les politiques publiques.</p>
<h2><b>Le numérique, nouveau cœur de la diplomatie</b></h2>
<p class="p1">Parmi les mutations en cours, le numérique occupe une place centrale. Longtemps relégué au second plan des politiques étrangères, il s’impose aujourd’hui comme un terrain majeur de confrontation.</p>
<p class="p1">Les cyberattaques, les campagnes de désinformation, la domination des grandes plateformes, la maîtrise des infrastructures cloud et la compétition autour de l’intelligence artificielle redéfinissent les contours de la puissance. Dans cet environnement, la dépendance technologique devient une question de souveraineté.</p>
<p class="p1">Il devient donc nécessaire de structurer une véritable diplomatie numérique européenne. Celle-ci doit permettre de protéger les infrastructures critiques, de réguler les flux de données, de renforcer la cybersécurité et de lutter contre les ingérences informationnelles. Elle doit également permettre à l’Europe de peser dans la définition des normes internationales en matière de technologies émergentes.</p>
<p class="p1">Le numérique n’est plus un sujet technique. Il est devenu un enjeu stratégique de premier ordre.</p>
<h2><b>L’Ukraine : révélateur des conflits hybrides</b></h2>
<p class="p1">La <span class="s2">guerre en Ukraine</span> a profondément transformé la lecture des conflits contemporains. Elle ne se limite pas à un affrontement militaire conventionnel. Elle combine des dimensions multiples : opérations militaires, cyberattaques, désinformation, pressions économiques, stratégies de déstabilisation.</p>
<p class="p1">Ce conflit illustre la montée en puissance des guerres hybrides, où les frontières entre guerre et paix deviennent floues.</p>
<p class="p1">Face à cette réalité, la réponse ne peut être sectorielle. Elle doit être globale. Elle implique à la fois le soutien aux États agressés, la défense du droit international, la protection des infrastructures critiques et le renforcement de la résilience démocratique.</p>
<h2><b>Repenser la relation avec l’Afrique</b></h2>
<p class="p1">Dans ce nouvel environnement, la relation avec l’<span class="s2">Afrique</span> revêt une importance particulière. Le continent est au cœur des dynamiques démographiques, économiques et géopolitiques du XXIᵉ siècle. Il attire les stratégies d’influence des grandes puissances et devient un espace clé de compétition.</p>
<p class="p1">Pour l’Europe, l’enjeu est de sortir d’une logique héritée du passé, souvent centrée sur l’aide, pour construire un véritable partenariat. Cela implique d’investir dans les infrastructures, de soutenir l’innovation, de renforcer les coopérations économiques et de favoriser l’entrepreneuriat local.</p>
<p class="p1">Il s’agit de reconnaître pleinement l’Afrique comme un acteur stratégique à part entière, et non comme un simple espace de gestion des crises.</p>
<h2><b>Une diplomatie fondée sur la cohérence des valeurs</b></h2>
<p class="p1">Dans un monde marqué par le retour des rapports de force, la tentation d’une diplomatie purement transactionnelle est réelle. Pourtant, la force de l’Europe réside précisément dans sa capacité à articuler puissance et principes.</p>
<p class="p1">La défense des droits humains, le respect du droit international et le soutien aux institutions multilatérales ne constituent pas un luxe moral. Ils sont au cœur de la crédibilité européenne.</p>
<p class="p1">Mais cette crédibilité repose sur une exigence : la cohérence. Les contradictions affaiblissent la parole. À l’inverse, une ligne claire et constante renforce la légitimité.</p>
<h2><b>Se concentrer pour peser : une méthode assumée</b></h2>
<p class="p1">La commission des relations extérieures couvre un champ extrêmement vaste. Le risque serait de s’y disperser.</p>
<p class="p1">Le choix est donc volontaire : concentrer l’action sur quelques priorités structurantes afin de construire une expertise reconnue et une parole identifiable. La souveraineté européenne, la géopolitique du numérique et l’articulation entre sécurité, innovation et diplomatie constitueront les axes centraux de cet engagement.</p>
<p class="p1">Cette méthode repose sur une conviction simple : pour peser, il faut être lisible.</p>
<h2><b>Conclusion : Une Europe face à son choix stratégique</b></h2>
<p class="p1">Ce passage d’une commission à l’autre ne marque pas une rupture, mais une extension du champ d’action. Il s’agit de passer d’une logique centrée sur les capacités militaires à une approche globale de la puissance, intégrant l’ensemble des leviers qui permettent d’agir dans le monde.</p>
<p class="p1">Dans un environnement international instable, fragmenté et profondément transformé par les technologies, l’Europe est confrontée à un choix.</p>
<p class="p1">Subir les transformations en cours, ou devenir un acteur capable de les orienter.</p>
<p class="p1">Le choix ici est clair. Il consiste à contribuer à la construction d’une Europe souveraine, innovante et ambitieuse, capable de défendre ses intérêts, ses valeurs et son modèle dans un monde en recomposition.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/mon-engagement-pour-une-europe-souveraine-innovante-et-ambitieuse-je-passe-de-la-commission-de-la-defense-a-la-commission-des-relations-exterieures/">Mon engagement pour une Europe souveraine, innovante et ambitieuse. Je passe de la commission de la défense à la commission des relations extérieures.</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : de l’expertise à la prise de conscience, un impératif européen</title>
		<link>https://www.mathieumichel.be/cybersecurite-de-lexpertise-a-la-prise-de-conscience-un-imperatif-europeen/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 13:30:11 +0000</pubDate>
				<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133416</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/cybersecurite-de-lexpertise-a-la-prise-de-conscience-un-imperatif-europeen/">Cybersécurité : de l’expertise à la prise de conscience, un impératif européen</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-5"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<p class="p3">À mesure que nos sociétés se numérisent, une évidence s’impose avec une clarté croissante : la cybersécurité n’est plus une question technique réservée à quelques spécialistes, mais un enjeu fondamental de souveraineté, de continuité économique et de confiance démocratique. Pourtant, entre l’excellence des experts et la réalité des pratiques, un fossé persiste.</p>
<h2><b>Un révélateur : le Forum InCyber</b></h2>
<p class="p3">Le <span class="s2">Forum InCyber</span>, organisé chaque année à Lille, est devenu l’un des principaux rendez-vous européens du secteur. Il rassemble experts techniques, décideurs publics, entreprises et chercheurs autour d’un constat partagé : l’Europe dispose d’un vivier de compétences remarquable en cybersécurité.</p>
<p class="p3">L’événement agit comme une vitrine. Il met en lumière une capacité d’innovation, une maîtrise technologique et une coopération transnationale qui n’ont rien à envier aux autres grandes puissances numériques. Mais il révèle aussi, en creux, une fragilité : cette expertise peine encore à irriguer l’ensemble du tissu économique et institutionnel.</p>
<h2><b>Une expertise européenne… encore trop concentrée</b></h2>
<p class="p3">L’Europe, souvent perçue comme en retard dans le domaine numérique, se distingue pourtant dans le champ de la cybersécurité. Elle bénéficie d’un écosystème riche, structuré autour d’acteurs publics, de centres de recherche et d’entreprises spécialisées.</p>
<p class="p3">La Belgique illustre particulièrement cette dynamique.</p>
<h2><b>La Belgique, un acteur discret mais stratégique</b></h2>
<p class="p3">Au cœur de l’Europe institutionnelle, la Belgique joue un rôle clé. Le <span class="s2">Centre for Cybersecurity Belgium</span> (CCB) coordonne les politiques nationales et développe des dispositifs de protection et de sensibilisation. Le pays abrite également de nombreuses infrastructures critiques et institutions européennes, ce qui en fait un terrain stratégique en matière de sécurité numérique.</p>
<p class="p3">Mais au-delà des institutions, c’est tout un écosystème qui s’est structuré : entreprises spécialisées, universités, centres opérationnels de sécurité. Cette densité d’acteurs contribue à faire de la Belgique un pôle d’expertise reconnu, bien que souvent sous-estimé.</p>
<h2><b>Le paradoxe : une expertise forte, une adoption insuffisante</b></h2>
<p class="p3">Malgré ce haut niveau de compétence, une grande partie des organisations — en particulier les PME et certaines administrations — n’intègrent pas encore la cybersécurité comme une priorité stratégique.</p>
<p class="p3">Ce décalage s’explique par plusieurs facteurs :</p>
<ul>
<li>
<p class="p1"><span class="s1"><b>Une perception erronée du risque</b></span> : beaucoup d’acteurs pensent ne pas être des cibles. Or, les cyberattaques sont aujourd’hui largement automatisées et opportunistes.</p>
</li>
<li>
<p class="p1"><span class="s1"><b>Une complexité perçue</b></span> : la cybersécurité reste associée à des solutions techniques coûteuses et difficiles à mettre en œuvre.</p>
</li>
<li>
<p class="p1"><span class="s1"><b>Un manque de culture numérique</b></span> : la sécurité est encore trop rarement intégrée dans les processus décisionnels au plus haut niveau.</p>
</li>
</ul>
<p class="p3">En réalité, la première faille n’est pas technologique. Elle est humaine.</p>
<h2><b>Faire de la cybersécurité une culture, et non une contrainte</b></h2>
<p class="p3">L’histoire récente montre que les sociétés progressent lorsqu’elles transforment des savoirs techniques en réflexes collectifs. L’hygiène, la sécurité routière ou encore la protection des données personnelles sont devenues des évidences parce qu’elles ont été intégrées dans les comportements.</p>
<p class="p3">La cybersécurité doit suivre le même chemin.</p>
<p class="p3">Cela implique un changement de paradigme : ne plus la considérer comme un coût ou une obligation réglementaire, mais comme un investissement essentiel. Protéger ses systèmes, c’est protéger son activité, ses clients, et parfois même sa réputation.</p>
<p class="p3">Concrètement, cela passe par :</p>
<ul>
<li>
<p class="p1">une sensibilisation accrue des dirigeants et des collaborateurs ;</p>
</li>
<li>
<p class="p1">une intégration de la sécurité dès la conception des projets (“security by design”) ;</p>
</li>
<li>
<p class="p1">un recours plus systématique aux services et expertises disponibles.</p>
</li>
</ul>
<h2><b>Un enjeu de souveraineté et de confiance</b></h2>
<p class="p3">Au-delà des entreprises, la cybersécurité touche à des questions plus larges : la résilience des États, la protection des infrastructures critiques, et la confiance des citoyens dans les institutions.</p>
<p class="p3">Dans un monde où les conflits se jouent aussi dans le cyberespace, ne pas investir dans la sécurité numérique revient à accepter une forme de vulnérabilité structurelle.</p>
<h2><b>De la lucidité à l’action</b></h2>
<p class="p3">Les événements comme le Forum InCyber ont une vertu essentielle : ils rendent visible ce qui existe déjà. Ils montrent que l’Europe — et la Belgique en particulier — ne manquent ni de talents ni de solutions.</p>
<p class="p3">Mais ils posent aussi une question plus exigeante : comment transformer cette expertise en pratique généralisée ?</p>
<p class="p3">Comme l’aurait souligné <span class="s2">Hannah Arendt</span>, comprendre ne suffit pas. Encore faut-il juger, c’est-à-dire reconnaître l’importance d’un enjeu et agir en conséquence.</p>
<p class="p3">Faire de la cybersécurité une priorité, ce n’est pas céder à la peur. C’est faire preuve de lucidité. Et dans un monde interconnecté, la lucidité est peut-être la première forme de protection.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/cybersecurite-de-lexpertise-a-la-prise-de-conscience-un-imperatif-europeen/">Cybersécurité : de l’expertise à la prise de conscience, un impératif européen</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Europeum : mon combat pour une infrastructure numérique de confiance décentralisée</title>
		<link>https://www.mathieumichel.be/europeum-leurope-construit-une-infrastructure-numerique-de-confiance-decentralisee/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 12:38:45 +0000</pubDate>
				<category><![CDATA[Digitalisation]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133409</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/europeum-leurope-construit-une-infrastructure-numerique-de-confiance-decentralisee/">Europeum : mon combat pour une infrastructure numérique de confiance décentralisée</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-6"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><b>Une crise silencieuse de la confiance numérique</b></h2>
<p class="p4">À l’heure où les échanges numériques structurent l’économie, les administrations et la vie quotidienne des citoyens, une question fondamentale s’impose à l’Union européenne : comment garantir la confiance dans un environnement digital devenu à la fois central, complexe et vulnérable ?</p>
<p class="p4">Entre la montée des cyberattaques, la multiplication des fraudes documentaires et la dépendance aux infrastructures technologiques non européennes, le modèle actuel atteint ses limites. C’est dans ce contexte que l’Europe tente de franchir un cap stratégique avec deux initiatives étroitement liées : <span class="s3"><b>European Blockchain Services Infrastructure</b></span><span class="s4"><b>(EBSI)</b></span> et <span class="s3"><b>Europeum</b></span>, portées politiquement par plusieurs États membres, dont la Belgique. Au cœur de cette dynamique figure la création d’un <span class="s4"><b>consortium européen d’infrastructure numérique (EDIC)</b></span>, impulsée notamment par <span class="s5">Mathieu Michel</span>.</p>
<p class="p4">Ces projets traduisent une ambition claire : bâtir une <span class="s4"><b>infrastructure européenne de confiance</b></span>, capable de soutenir des applications sécurisées, interopérables et souveraines à l’échelle du continent.</p>
<h2><b>Un marché unique encore fragmenté</b></h2>
<p class="p4">Le constat de départ est sans appel. Malgré l’existence du marché unique, les services numériques restent largement fragmentés. Une entreprise belge souhaitant opérer en Italie ou en Allemagne doit encore se conformer à des procédures de vérification multiples, souvent redondantes. De leur côté, les citoyens se heurtent à des difficultés concrètes lorsqu’il s’agit de faire reconnaître un diplôme, une qualification ou un droit administratif dans un autre État membre.</p>
<p class="p4">À cela s’ajoute une réalité plus préoccupante encore : la fraude documentaire s’est industrialisée, facilitée par les technologies numériques et, plus récemment, par les capacités de génération de contenu de l’intelligence artificielle.</p>
<p class="p4">Dans ce contexte, la confiance ne peut plus reposer uniquement sur des procédures administratives ou sur la réputation d’un acteur. Elle doit être <span class="s4"><b>intégrée directement dans l’infrastructure numérique elle-même</b></span>.</p>
<h2><b>EBSI : une nouvelle architecture de la confiance</b></h2>
<p class="p4">C’est précisément l’objectif d’EBSI. Lancé par la Commission européenne en collaboration avec les États membres, ce projet vise à créer une <span class="s4"><b>“couche de confiance” européenne</b></span>, reposant sur des technologies de registre distribué.</p>
<p class="p4">Concrètement, il s’agit de permettre la vérification indépendante et instantanée d’informations numériques : une identité, un diplôme, une certification ou une transaction. Plutôt que de multiplier les contrôles, l’idée est de produire des <span class="s4"><b>preuves cryptographiques infalsifiables</b></span>, reconnues dans toute l’Union.</p>
<p class="p4">Cette approche repose sur un changement de paradigme majeur. Là où la confiance était auparavant procédurale — fondée sur des documents, des signatures et des vérifications humaines — elle devient <span class="s4"><b>technique et automatisée</b></span>, fondée sur des attestations numériques vérifiables.</p>
<p class="p4">Une fois une information certifiée dans ce système, elle peut être utilisée partout en Europe sans devoir être revalidée à chaque étape.</p>
<h2><b>Europeum : le passage du pilote à la production</b></h2>
<p class="p4">Cependant, pendant plusieurs années, EBSI est resté un projet principalement expérimental, porté par des pilotes techniques et des démonstrateurs. Le véritable tournant intervient avec la création d’<span class="s4"><b>Europeum</b></span>, sous la forme d’un EDIC.</p>
<p class="p4">Ce cadre juridique européen permet à plusieurs États membres de mutualiser leurs ressources pour <span class="s4"><b>exploiter concrètement une infrastructure numérique commune</b></span>. La création d’Europeum marque ainsi le passage d’une logique de test à une logique de <span class="s4"><b>déploiement opérationnel</b></span>.</p>
<p class="p4">L’objectif n’est plus seulement de prouver que la technologie fonctionne, mais de la mettre au service d’usages réels, à grande échelle. Cette évolution est essentielle : sans structure de gouvernance, de financement et d’exploitation, une infrastructure, aussi prometteuse soit-elle, ne peut atteindre la maturité.</p>
<h2><b>La Belgique en position de moteur</b></h2>
<p class="p4">Dans cette transformation, la Belgique joue un rôle particulièrement actif. En tant que pays hôte d’Europeum, avec un siège établi à Bruxelles, elle occupe une position stratégique dans la gouvernance du projet.</p>
<p class="p4">Sous l’impulsion de <span class="s5">Mathieu Michel</span>, elle a contribué à donner une impulsion politique à EBSI, en cherchant à dépasser le stade technologique pour en faire un véritable levier de transformation des services publics et de l’économie.</p>
<p class="p4">La stratégie belge se distingue par son pragmatisme. Plutôt que de multiplier les cas d’usage, elle privilégie des applications concrètes, rapidement déployables et à fort impact. Parmi celles-ci figurent notamment la certification des statistiques publiques, la création d’un portefeuille numérique pour les entreprises — le “Business Wallet” — ou encore la vérification des flux fiscaux dans le cadre du commerce électronique.</p>
<h2><b>Un enjeu central : la souveraineté numérique</b></h2>
<p class="p4">Au-delà des aspects techniques, Europeum et EBSI s’inscrivent dans une réflexion plus large sur la <span class="s4"><b>souveraineté numérique européenne</b></span>.</p>
<p class="p4">Aujourd’hui, une grande partie des infrastructures critiques — qu’il s’agisse du cloud, des plateformes ou des outils d’identification — est dominée par des acteurs extra-européens. Cette dépendance pose des questions de sécurité, de contrôle des données et d’autonomie stratégique.</p>
<p class="p4">En proposant une infrastructure gouvernée par les États membres, reposant sur des standards ouverts et interopérables, EBSI constitue une tentative de réponse à cette dépendance. Il ne s’agit pas de remplacer les systèmes nationaux, mais de les relier dans un cadre commun, garantissant à la fois la souveraineté de chacun et la fluidité des échanges.</p>
<h2><b>Des impacts concrets pour l’économie et les citoyens</b></h2>
<p class="p4">Les implications de ces initiatives sont potentiellement considérables.</p>
<p class="p4">Pour les entreprises, cela signifie une réduction des coûts administratifs, une meilleure sécurisation des échanges et un accès simplifié au marché unique. Pour les citoyens, une simplification des démarches et une meilleure reconnaissance de leurs droits à l’échelle européenne.</p>
<p class="p4">Pour les États, il s’agit d’une opportunité de moderniser leurs services publics, de renforcer leur coopération et de s’inscrire dans une logique d’innovation maîtrisée.</p>
<h2><b>Des défis encore majeurs</b></h2>
<p class="p4">Malgré son potentiel, le projet n’est pas exempt de défis.</p>
<p class="p4">Le premier concerne le modèle économique : après une phase de financement public, il faudra assurer la viabilité à long terme de l’infrastructure. Le second tient à la gouvernance : trouver un équilibre entre coordination européenne et respect des souverainetés nationales.</p>
<p class="p4">Le troisième, enfin, est celui de l’adoption. Sans usage massif, même la meilleure infrastructure reste théorique. Il faudra convaincre les administrations, les entreprises et les citoyens de la valeur concrète de ces outils.</p>
<h2><b>Une infrastructure pour l’Europe de demain</b></h2>
<p class="p4">Au fond, Europeum et EBSI dessinent une transformation profonde : celle d’un Internet où la confiance ne repose plus sur des acteurs dominants ou des procédures administratives, mais sur une <span class="s4"><b>architecture vérifiable, distribuée et souveraine</b></span>.</p>
<p class="p4">L’enjeu dépasse largement la technologie. Il touche à la capacité de l’Europe à structurer son espace numérique, à protéger ses citoyens, à soutenir son économie et à affirmer son autonomie stratégique.</p>
<p class="p4">Si ces initiatives aboutissent, elles pourraient constituer l’une des <span class="s4"><b>infrastructures fondatrices du numérique européen</b></span>, au même titre que les réseaux ou les standards de communication.</p>
<p class="p4">Dans un monde où l’information circule sans frontières mais où la confiance reste fragmentée, l’enjeu n’est plus seulement technique. Il est profondément politique.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/europeum-leurope-construit-une-infrastructure-numerique-de-confiance-decentralisee/">Europeum : mon combat pour une infrastructure numérique de confiance décentralisée</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Citoyens numériques : un virage structurant dès 2026 pour notre projet d&#8217;éducation à la citoyenneté numérique</title>
		<link>https://www.mathieumichel.be/citoyennete-numerique-un-virage-structurant-pour-lecole-des-2026/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Sat, 28 Mar 2026 13:28:55 +0000</pubDate>
				<category><![CDATA[Citoyenneté numérique]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133406</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/citoyennete-numerique-un-virage-structurant-pour-lecole-des-2026/">Citoyens numériques : un virage structurant dès 2026 pour notre projet d&rsquo;éducation à la citoyenneté numérique</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-7"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<p class="p1">À partir de la rentrée 2026-2027, les élèves de la Fédération Wallonie-Bruxelles auront droit à deux heures hebdomadaires consacrées au numérique. Une évolution structurelle du système éducatif, qui traduit une prise de conscience : former des citoyens aujourd’hui, c’est aussi les préparer à naviguer dans un environnement digital complexe, parfois déroutant.</p>
<p class="p1">Dans ce contexte, l’ASBL Citoyens Numériques entend se positionner comme un acteur de référence. L’association annonce un partenariat avec le réseau québécois <span class="s2"><b>RÉCIT</b></span>, spécialisé dans la formation des enseignants.</p>
<h2><b>Un retard à combler, une expérience à importer</b></h2>
<p class="p1">Le contraste est frappant. Là où la Fédération Wallonie-Bruxelles s’apprête à intégrer pleinement le numérique dans ses programmes, le Québec a déjà franchi le pas depuis plusieurs années.</p>
<p class="p1">Depuis plus de quatre ans, les autorités québécoises ont structuré une véritable éducation à la citoyenneté numérique. Les enseignants y sont formés à des enjeux devenus incontournables : esprit critique face à l’information, compréhension des mécanismes algorithmiques, lutte contre la désinformation ou encore encadrement de l’intelligence artificielle.</p>
<p class="p1">« Nous ne partons pas de zéro, mais nous devons accélérer », résume-t-on du côté de Citoyens Numériques. L’idée est simple : capitaliser sur une expérience déjà éprouvée plutôt que réinventer entièrement les contenus.</p>
<h2><b>Former ceux qui formeront</b></h2>
<p class="p1">Le partenariat avec le RÉCIT se concrétise immédiatement par un objectif opérationnel : constituer un réseau de formateurs capables de déployer ces compétences sur le terrain.</p>
<p class="p1">Citoyens Numériques lance ainsi un appel à candidatures pour former une première vague de formateurs certifiés. Particularité du dispositif : la formation sera assurée directement par des experts québécois, en ligne.</p>
<p class="p1">Quatre sessions sont prévues entre le 22 mai et le 12 juin 2026, à raison d’un après-midi par semaine. À la clé, un certificat conjoint RÉCIT / Citoyens Numériques, mais aussi une possibilité d’intégrer ensuite le réseau de formateurs de l’association.</p>
<p class="p1">Un élément non négligeable : ces interventions seront rémunérées, autour de 100 euros de l’heure.</p>
<h2><b>Comprendre plutôt que subir le numérique</b></h2>
<p class="p1">Au cœur de la formation, une conviction : le numérique ne peut plus être abordé uniquement sous l’angle technique.</p>
<p class="p1">Les modules proposés s’attaquent à des enjeux de fond. Les biais cognitifs, par exemple, sont analysés comme des mécanismes naturels du cerveau, amplifiés par les réseaux sociaux et les systèmes de recommandation. La polarisation et le complotisme sont abordés sans stigmatisation, comme des phénomènes à comprendre pour mieux les désamorcer.</p>
<p class="p1">La pensée critique est présentée comme une compétence centrale, presque une condition de survie dans un environnement saturé d’informations. Quant à l’intelligence artificielle générative, elle est abordée à la fois comme un outil pédagogique et comme un objet de vigilance.</p>
<p class="p1">L’objectif n’est pas de produire des experts techniques, mais de former des enseignants capables de créer du recul, du discernement et du dialogue en classe.</p>
<h2><b>Un enjeu qui dépasse l’école</b></h2>
<p class="p1">Derrière cette réforme se joue une question plus large que celle des programmes scolaires. C’est le rapport des individus à l’information, à la vérité et au débat public qui est en jeu.</p>
<p class="p1">Dans un environnement où les contenus circulent sans filtre, où les émotions priment souvent sur les faits, et où les algorithmes influencent les perceptions, l’école apparaît comme un des derniers espaces structurés pour apprendre à penser.</p>
<p class="p1">L’introduction de deux heures de numérique constitue une réponse institutionnelle. Le partenariat avec le Québec, lui, apporte une dimension pragmatique : celle de l’expérience.</p>
<p class="p1">Reste désormais à transformer l’essai. Car entre l’annonce politique et la réalité des classes, c’est bien la formation des enseignants qui fera la différence.</p>
<p>&nbsp;</p>
<p class="p1">👉 Les candidatures pour devenir formateur sont ouvertes via :</p>
<p class="p1"><a href="https://citoyensnumeriques.be/candidature-formation/">https://citoyensnumeriques.be/candidature-formation/</a></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/citoyennete-numerique-un-virage-structurant-pour-lecole-des-2026/">Citoyens numériques : un virage structurant dès 2026 pour notre projet d&rsquo;éducation à la citoyenneté numérique</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité européenne : l’attaque contre la Commission révèle l’urgence d’appliquer NIS2</title>
		<link>https://www.mathieumichel.be/cybersecurite-europeenne-lattaque-contre-la-commission-revele-lurgence-dappliquer-nis2/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 12:57:17 +0000</pubDate>
				<category><![CDATA[Digitalisation]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133403</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/cybersecurite-europeenne-lattaque-contre-la-commission-revele-lurgence-dappliquer-nis2/">Cybersécurité européenne : l’attaque contre la Commission révèle l’urgence d’appliquer NIS2</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-8"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><b>Une attaque massive, révélatrice d’une faille structurelle</b></h2>
<p class="p3">Fin mars 2026, la <span class="s2">Commission européenne</span> a confirmé une cyberattaque d’ampleur visant son infrastructure cloud. Hébergée chez <span class="s2">Amazon Web Services</span>, cette dernière a été compromise via un accès mal sécurisé, permettant à un attaquant d’exfiltrer <span class="s3"><b>plus de 350 gigaoctets de données</b></span>.</p>
<p class="p3">Selon les premiers éléments, les données concernées incluraient :</p>
<ul>
<li>
<p class="p1">des bases de données internes,</p>
</li>
<li>
<p class="p1">des fichiers institutionnels,</p>
</li>
<li>
<p class="p1">des informations relatives aux employés à Bruxelles.</p>
</li>
</ul>
<p class="p3">Contrairement aux schémas classiques de cybercriminalité, l’attaquant n’a formulé <span class="s3"><b>aucune demande de rançon</b></span>. Son objectif affiché : publier les données. Ce basculement, de l’extorsion vers la divulgation, marque une évolution notable vers des logiques d’influence, voire de déstabilisation.</p>
<h2><b>Une faille humaine plus que technologique</b></h2>
<p class="p3">Les premières conclusions écartent une compromission directe des infrastructures d’Amazon. Le point d’entrée serait lié à un <span class="s3"><b>compte mal sécurisé</b></span> de la Commission.</p>
<p class="p3">Ce détail est essentiel : il rappelle que, dans la majorité des incidents, la vulnérabilité ne réside pas dans la technologie elle-même, mais dans sa configuration et son usage.</p>
<p class="p3">Autrement dit, la cybersécurité est moins une question d’outils que de rigueur opérationnelle.</p>
<h2><b>Une répétition inquiétante</b></h2>
<p class="p3">Cet incident n’est pas isolé. En février 2026, une première attaque avait déjà touché la Commission via une faille dans un logiciel de gestion mobile (Ivanti). Des données de contact d’employés avaient été exposées.</p>
<p class="p3">Deux attaques en quelques semaines sur une institution centrale traduisent une réalité préoccupante :</p>
<p class="p3">les institutions européennes sont devenues des cibles prioritaires — et encore insuffisamment résilientes.</p>
<h2><b>Le paradoxe NIS2 : prescrire sans incarner</b></h2>
<p class="p3">Depuis plusieurs années, l’<span class="s2">Union européenne</span> multiplie les initiatives réglementaires :</p>
<ul>
<li>
<p class="p1">directive NIS2,</p>
</li>
<li>
<p class="p1">Cyber Resilience Act,</p>
</li>
<li>
<p class="p1">paquet cybersécurité présenté début 2026.</p>
</li>
</ul>
<p class="p3">Ces textes visent à imposer des standards élevés aux États et aux entreprises, notamment en matière de gestion des risques, de sécurisation des accès et de réponse aux incidents.</p>
<p class="p3">Mais l’attaque actuelle met en lumière un paradoxe difficile à ignorer :</p>
<p class="p1"><b>les institutions qui définissent les नियम peinent à les appliquer à elles-mêmes.</b><b></b></p>
<p class="p3">Ce décalage fragilise non seulement leur sécurité, mais aussi leur crédibilité.</p>
<h2><b>NIS2 : une urgence désormais tangible</b></h2>
<p class="p3">La directive NIS2 ne peut plus être perçue comme un chantier réglementaire parmi d’autres. Elle répond à trois réalités mises en évidence par cette attaque :</p>
<ol start="1">
<li>
<p class="p1"><span class="s1"><b>L’exposition généralisée</b></span> : aucune organisation, même centrale, n’est à l’abri.</p>
</li>
<li>
<p class="p1"><span class="s1"><b>La criticité des accès</b></span> : un simple compte compromis peut ouvrir des volumes massifs de données.</p>
</li>
<li>
<p class="p1"><span class="s1"><b>L’évolution des menaces</b></span> : la publication de données devient une arme stratégique.</p>
</li>
</ol>
<p class="p3">NIS2 impose notamment :</p>
<ul>
<li>
<p class="p1">une gestion stricte des identités et des accès,</p>
</li>
<li>
<p class="p1">des obligations de notification rapide,</p>
</li>
<li>
<p class="p1">une responsabilité accrue des dirigeants.</p>
</li>
</ul>
<p class="p3">Mais ces exigences n’ont de valeur que si elles sont effectivement mises en œuvre.</p>
<h2><b>De la conformité à l’exécution</b></h2>
<p class="p3">L’incident de Bruxelles illustre un écueil fréquent : confondre conformité réglementaire et sécurité réelle.</p>
<p class="p3">Produire des cadres, adopter des textes, annoncer des stratégies — tout cela est nécessaire. Mais insuffisant. La cybersécurité repose sur :</p>
<ul>
<li>
<p class="p1">des contrôles concrets,</p>
</li>
<li>
<p class="p1">des audits réguliers,</p>
</li>
<li>
<p class="p1">une culture du risque partagée à tous les niveaux.</p>
</li>
</ul>
<p class="p3">La faille exploitée ici — un accès mal sécurisé — est précisément le type de vulnérabilité que NIS2 cherche à éliminer.</p>
<h2><b>Une question de crédibilité politique</b></h2>
<p class="p3">Au-delà de l’incident technique, l’enjeu est politique. La capacité de l’Europe à imposer des standards dépend de sa propre exemplarité.</p>
<p class="p3">Si les institutions européennes ne démontrent pas leur capacité à appliquer ces exigences, elles affaiblissent :</p>
<ul>
<li>
<p class="p1">la portée de leurs régulations,</p>
</li>
<li>
<p class="p1">la confiance des acteurs économiques,</p>
</li>
<li>
<p class="p1">leur position dans le rapport de force numérique mondial.</p>
</li>
</ul>
<h2><b>Conclusion : une mise en perspective nécessaire</b></h2>
<p class="p3">L’attaque contre la Commission européenne ne doit pas être interprétée comme une anomalie, mais comme un signal.</p>
<p class="p3">Un signal que la menace est déjà là.</p>
<p class="p3">Un signal que les cadres existent, mais que leur application accuse un retard.</p>
<p class="p3">Un signal, enfin, que la cybersécurité ne peut plus être pensée comme une intention.</p>
<p class="p1"><b>NIS2 n’est pas une ambition à atteindre : c’est une discipline à appliquer.</b><b></b></p>
<p class="p3">Et dans un environnement où les attaques se multiplient et s’intensifient, chaque écart entre la règle et sa mise en œuvre devient une vulnérabilité.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/cybersecurite-europeenne-lattaque-contre-la-commission-revele-lurgence-dappliquer-nis2/">Cybersécurité européenne : l’attaque contre la Commission révèle l’urgence d’appliquer NIS2</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Finances publiques : la Belgique face à une dérive silencieuse mais profonde</title>
		<link>https://www.mathieumichel.be/finances-publiques-la-belgique-face-a-une-derive-silencieuse-mais-profonde/</link>
		
		<dc:creator><![CDATA[Mathieu Michel]]></dc:creator>
		<pubDate>Sun, 22 Mar 2026 12:38:06 +0000</pubDate>
				<category><![CDATA[Deputé fédéral]]></category>
		<category><![CDATA[Finances]]></category>
		<guid isPermaLink="false">https://www.mathieumichel.be/?p=133379</guid>

					<description><![CDATA[<p>L’article <a href="https://www.mathieumichel.be/finances-publiques-la-belgique-face-a-une-derive-silencieuse-mais-profonde/">Finances publiques : la Belgique face à une dérive silencieuse mais profonde</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-9"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><b>Une trajectoire budgétaire sous tension</b></h2>
<p class="p4">Le dernier rapport du <span class="s3">Comité de monitoring</span>, publié en mars 2026, n’a rien d’un simple exercice comptable. Derrière ses tableaux et ses projections se dessine une trajectoire préoccupante : celle d’un affaiblissement progressif et structurel des finances publiques belges. Loin des effets de conjoncture ou des crises ponctuelles, c’est ici la mécanique même du budget qui semble déséquilibrée.</p>
<h2><b>Un déficit qui cesse d’être conjoncturel</b></h2>
<p class="p4">À politique inchangée, le déficit public atteindrait 5 % du PIB en 2026 pour se creuser jusqu’à 6 % en 2031. Ce glissement continu ne traduit pas un accident, mais une tendance de fond. Autrement dit, même en l’absence de choc économique, les dépenses excèdent durablement les recettes. Le déficit n’est plus une anomalie : il devient une composante du système.</p>
<h2><b>L’engrenage d’une dette en expansion</b></h2>
<p class="p4">Cette dérive alimente logiquement l’endettement. Déjà supérieure à 100 % du PIB, la dette publique poursuivrait sa progression pour atteindre plus de 120 % à l’horizon 2031. Ce niveau éloigne la Belgique des repères fixés au niveau européen et, surtout, réduit progressivement sa capacité d’action. Car une dette croissante limite les marges de manœuvre futures, en particulier en cas de crise.</p>
<h2><b>L’effet ciseaux au cœur du déséquilibre</b></h2>
<p class="p4">Au cœur de cette évolution se trouve un phénomène bien connu des économistes : l’effet ciseaux. D’un côté, les recettes publiques s’érodent légèrement en proportion de la richesse nationale. Cette baisse tient à plusieurs facteurs, parmi lesquels une fiscalité moins dynamique et des transformations économiques difficiles à capter, notamment dans le numérique. De l’autre, les dépenses restent élevées et largement incompressibles. Les pensions, les soins de santé ou encore les dépenses de défense constituent des engagements structurels, difficiles à ajuster rapidement sans réforme en profondeur.</p>
<h2><b>Le retour discret mais lourd des charges d’intérêts</b></h2>
<p class="p4">À cette tension s’ajoute un élément souvent moins visible mais déterminant : la hausse des charges d’intérêts. À mesure que la dette augmente et que les taux se normalisent, le coût de son financement s’alourdit. D’ici 2031, il pourrait représenter près de 3 % du PIB. Une dépense silencieuse, mais lourde de conséquences, car elle ne produit ni service public ni investissement : elle rémunère simplement le poids du passé.</p>
<h2><b>Le vieillissement, facteur déterminant des dépenses futures</b></h2>
<p class="p4">Le vieillissement de la population vient accentuer cette pression. À partir de la fin de la décennie, l’augmentation des pensions et des dépenses de santé deviendra le principal moteur de la dépense publique. Ce phénomène est connu, documenté, anticipé depuis longtemps. Pourtant, les projections actuelles n’intègrent pas de réforme structurelle majeure pour y répondre. C’est là l’un des paradoxes les plus frappants du rapport : ce qui est prévisible n’est pas nécessairement pris en charge.</p>
<h2><b>Des prévisions fragilisées par des hypothèses incertaines</b></h2>
<p class="p4">Par ailleurs, certaines hypothèses budgétaires reposent sur des éléments encore incertains, comme des économies administratives peu détaillées ou des gains attendus de la lutte contre la fraude. Ces zones d’ombre introduisent un biais possible : la situation réelle pourrait s’avérer plus dégradée que ne le suggèrent les chiffres officiels.</p>
<h2><b>Une trajectoire en décalage avec les règles européennes</b></h2>
<p class="p4">Dans ce contexte, la Belgique s’expose à des tensions avec la <span class="s3">Commission européenne</span>, dont les règles encadrent les déficits et la dette des États membres. Avec un déficit largement supérieur à 3 % et une dette dépassant les 60 %, le pays s’écarte nettement des normes communes, au risque d’une procédure pour déficit excessif.</p>
<h2><b>L’absence de cap budgétaire clair</b></h2>
<p class="p4">Mais au-delà des indicateurs, c’est une question de gouvernance qui se pose. Le rapport met en évidence l’absence d’une stratégie budgétaire claire et cohérente. Là où certains pays ont défini des trajectoires de redressement ou engagé des réformes structurelles, la Belgique semble évoluer sans cap précis, au fil des contraintes immédiates.</p>
<h2><b>Le risque d’un cercle vicieux</b></h2>
<p class="p4">Ce constat invite moins à l’inquiétude qu’à la lucidité. Comme le rappelait <span class="s3">Marc Aurèle</span>, la difficulté n’est pas dans les événements eux-mêmes, mais dans la manière dont nous choisissons d’y répondre. Le vieillissement, la dette ou les contraintes européennes ne sont pas des surprises. Ce qui reste ouvert, en revanche, c’est la capacité à les anticiper et à les maîtriser.</p>
<p class="p4">Car sans inflexion, la dynamique actuelle risque de s’auto-alimenter : plus de dette entraîne plus d’intérêts, ce qui réduit les marges budgétaires et alimente à nouveau la dette. Un cercle discret, progressif, mais difficile à inverser une fois installé.</p>
<h2><b>Un moment charnière pour les finances publiques belges</b></h2>
<p class="p4">La Belgique se trouve ainsi à un moment charnière. Non pas face à une crise immédiate, mais face à une trajectoire. Et, comme souvent en matière budgétaire, tout l’enjeu réside dans la capacité à transformer un constat en décision.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-9" data-row="script-row-unique-9" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-9"));</script></div></div></div>
</div><p>L’article <a href="https://www.mathieumichel.be/finances-publiques-la-belgique-face-a-une-derive-silencieuse-mais-profonde/">Finances publiques : la Belgique face à une dérive silencieuse mais profonde</a> est apparu en premier sur <a href="https://www.mathieumichel.be">Mathieu Michel</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
