Analyse (succincte) de la Stratégie de la Suisse en matière de politique de sécurité 2026
Publiée par le Secrétariat d’État à la politique de sécurité SEPOS - 12 décembre 2025.
Dans le cadre de l’analyse de la Stratégie de la Suisse en matière de politique de sécurité 2026, nous avons réalisé dans une première étape une lecture critique visant à en dégager (i) les éléments structurants et (ii) les principales faiblesses et lacunes potentielles. Cette démarche a été conduite avec l’appui de ChatGPT, utilisé comme outil d’aide à la synthèse, à la structuration des critères d’analyse et à l’identification de points d’attention.
Les résultats ne constituent ni ma position officielle ni un avis définitif, mais fournissent des pistes de réflexion et des questions structurantes susceptibles d’alimenter une contribution argumentée. Ils peuvent être mobilisés pour clarifier les priorités, renforcer la cohérence entre objectifs et moyens, et préciser certains aspects de gouvernance, de doctrine ou de suivi. À ce titre, ils s’inscrivent dans une logique de soutien à la discussion publique et à l’amélioration du projet, dans le cadre de la consultation dont l’échéance est fixée au 31 mars 2026.
Synthèse de la Stratégie de la Suisse en matière de politique de sécurité 2026 (projet)
Le document formalise une approche de « sécurité globale » : la politique de sécurité n’est plus pensée seulement comme défense militaire, mais comme coordination systémique entre politique extérieure, intérieure et économique, impliquant Confédération–cantons–communes ainsi que secteur privé, milieux scientifiques et société civile.
Diagnostic stratégique (menaces et vulnérabilités)
Dégradation durable de l’environnement européen : guerre en Ukraine, risque accru d’escalade, retour des logiques de puissance et fragilisation du multilatéralisme.
Conflits hybrides et technologies : désinformation, cyberattaques, sabotage, instrumentalisation économique, accélération technologique (IA, quantique, etc.).
Pressions internes : polarisation, terrorisme/extrémisme, criminalité organisée et cybercriminalité.
Vulnérabilités suisses : dépendances d’approvisionnement (énergie, technologies critiques), attractivité du site scientifique et des organisations internationales, exposition des infrastructures critiques.
Architecture d’action
La stratégie est structurée en 3 grands axes, déclinés en 10 objectifs et 45 mesures :
Renforcer la résilience (anticipation, gestion de crise, infrastructures critiques, cybersécurité, sécurité économique et technologique, stabilité/État de droit).
Améliorer la protection (sécurité intérieure, protection de la population : alerte, ouvrages de protection, médecine de catastrophe, etc.).
Accroître la capacité de défense (capacité militaire, armement, acquisitions, capacités longue portée, et défense en coopération).
Mise en œuvre et pilotage
La stratégie se veut « faîtière » (cadre supérieur) et alignée avec la stratégie de politique extérieure 2024–2027 et la stratégie de politique économique extérieure.
Elle prévoit un pilotage interdépartemental (DDPS/SEPOS) et un suivi avec rapport d’avancement annoncé d’ici fin 2028.
Qu’y a-t-il de nouveau par rapport aux précédents documents ?
Comme le document ne fournit pas une “stratégie 2025” unique, la comparaison pertinente est avec l’état des orientations et travaux en cours en 2025 (rapports antérieurs, commission d’étude, stratégies sectorielles) :
Un passage du “constat/rapport” à une stratégie faîtière opérationnalisée
Nouveauté majeure : un cadre unique (10 objectifs, 45 mesures) et un pilotage explicitement organisé, plutôt qu’une juxtaposition de rapports/stratégies thématiques.
Intégration explicite de la rupture géopolitique liée aux États-Unis “depuis 2025”. Le texte intègre l’hypothèse structurante d’une réduction de l’engagement américain en Europe consécutive au changement d’administration en 2025, et en tire des implications pour la sécurité de la Suisse (coopération européenne, préparation).
Montée en puissance de la “sécurité économique et technologique” comme pilier central. Le document fait de la réduction des dépendances, du monitoring, des contrôles à l’exportation/sanctions/examens des investissements, et de la sécurité des connaissances un bloc cohérent d’action (objectif dédié).
Accent plus net sur la guerre à distance et la dissuasion. Priorité donnée à la défense contre armes à longue portée (drones, missiles balistiques/de croisière) et au développement de capacités produisant aussi un effet offensif/dissuasion à longue distance.
Institutionnalisation plus ambitieuse de la coopération de défense. La stratégie explicite une ambition de partenariat de sécurité et de défense avec l’UE et une participation à des initiatives d’acquisitions européennes, tout en maintenant la référence aux contraintes du droit de la neutralité.
Lien assumé avec des évolutions 2025 sur la recherche et l’innovation. Elle intègre le retour (depuis 2025) à une participation quasi complète aux programmes Horizon Europe/Euratom/Digital Europe et l’articule à une logique de technologies pertinentes pour la sécurité (opportunités + gestion des risques).
Plus d’outils juridiques et organisationnels explicités (sécurité intérieure / renseignement / protection). Exemples : révision de la loi sur le renseignement, renforcement des cybercapacités, et dispositifs renforcés de protection de la population (alerte/communication, médecine de catastrophe, etc.).
Quelles sont ses faiblesses structurelles
1) Stratégie très large, mais priorisation insuffisante
Le document couvre “tout” (résilience–protection–défense) et décline 45 mesures , mais la hiérarchisation opérationnelle reste limitée : on voit peu de séquencement (quoi faire d’abord), de dépendances entre mesures, ni de logique “efforts principaux / efforts secondaires”. Le risque est une dilution (beaucoup de chantiers “en cours” sans concentration stratégique).
2) Pilotage annoncé, mais capacité d’“orchestration” peu démontrée
La stratégie indique un pilotage global DDPS–SEPOS , mais elle reconnaît elle-même que des points clés de compétences / commandement restent à clarifier (Confédération–cantons, civil–militaire, zones grises entre hybride et armé).
Sans mécanismes explicites d’arbitrage, l’enjeu classique du fédéralisme en crise est le temps décisionnel (coordination, légitimité, mais friction).
3) Suivi et évaluation trop peu outillés
Un point de suivi est annoncé (rapport d’avancement d’ici fin 2028). Mais il manque un dispositif robuste de mesure de performance (indicateurs, cibles, jalons annuels, revues après exercices/crises). En stratégie de sécurité, l’absence de métriques rend difficile : (i) l’allocation de ressources, (ii) la correction de trajectoire, (iii) la redevabilité démocratique.
4) Tension non résolue entre neutralité, coopération et crédibilité capacitaire
Le texte explique que les conflits hybrides compliquent la détermination du moment où la Suisse peut se considérer “attaquée” (point central pour la neutralité) , tout en visant une défense en coopération et même un partenariat avec l’UE et une coopération OTAN via l’ITPP. Cette tension est diagnostiquée, mais les règles d’emploi (seuils, procédures politico-juridiques, scénarios-types) restent peu explicitées. Le document souligne aussi les coûts politiques/industriels liés à certaines positions (réexportations, exclusion d’appels d’offres, fragilisation de l’industrie), ce qui touche directement la soutenabilité des acquisitions.
5) Ambition capacitaire en défense, mais doctrine et garde-fous peu développés
La stratégie priorise des capacités contre les armes longue portée et mentionne des capacités produisant aussi un effet offensif/dissuasif . C’est stratégiquement cohérent avec l’évolution des menaces, mais il manque souvent, à ce niveau, la traduction en :
doctrine (quels objectifs, quelles limites),
gouvernance (contrôle parlementaire, cadres d’autorisation),
articulation avec le droit (neutralité, droit international humanitaire).
6) Ressources : la stratégie reconnaît le besoin, mais ne chiffre pas
Elle rappelle qu’une neutralité armée crédible exige “d’autant plus d’investissements” , mais la stratégie reste peu explicite sur :
coûts, arbitrages, calendrier budgétaire,
soutenabilité RH (milice, compétences cyber/tech rares),
contraintes industrielles (pénuries, délais, hausse des coûts déjà relevés).
Ce qui manquerait le plus (à valider)
1) Un cadre de priorisation par scénarios
Le document est riche en menaces (hybride, cyber, sabotage, etc.) et en mesures, mais il manque un “scénario framework” (3–5 scénarios de référence) qui relie explicitement : menace → effets redoutés → capacités nécessaires → mesures → budget → indicateurs. C’est un standard de planification dans les stratégies contemporaines (p. ex. logique de résilience et “capability-based planning”).
2) Des KPI et une boucle d’apprentissage institutionnalisée
Au-delà du rapport à 2028 , il manque :
revue annuelle publique (même synthétique),
objectifs chiffrés (ex. temps de rétablissement infrastructures critiques, taux de couverture stocks, cyber maturité),
exploitation systématique des exercices (la stratégie valorise les exercices , mais sans cadre de leçons apprises opposables).
3) Une stratégie plus explicite de résilience sociétale
La désinformation/polarisation est identifiée comme vulnérabilité et des mesures existent (M2). Mais il manque souvent un paquet cohérent “résilience démocratique” : éducation aux médias, transparence des plateformes, protection des processus électoraux, soutien à l’intégrité informationnelle (avec garanties de droits fondamentaux).
4) Une doctrine claire “hybride → armé” (seuils, autorités, enchaînements)
Le document dit qu’il faut clarifier modalités/compétences compte tenu de la transition fluide entre tensions, hybride et armé.
Ce point est central : sans doctrine, le risque est une zone grise durable (retard décisionnel, incertitude juridique, messages ambigus aux partenaires).
5) Un volet plus développé sur main-d’œuvre, compétences critiques et mobilisation
On voit des pistes (p. ex. obligation de servir dans la sécurité mentionnée en “travaux en cours”). Mais il manque un plan RH intégré : cyber-expertise, ingénierie, santé de catastrophe (pourtant cruciale et reconnue) , attractivité des filières, réserve de compétences, partenariats public-privé.
Références (cadres utiles, format APA 7)
International Organization for Standardization. (2019). ISO 22301:2019 Security and resilience — Business continuity management systems — Requirements. ISO.
National Institute of Standards and Technology. (2024). The NIST Cybersecurity Framework (CSF) 2.0. U.S. Department of Commerce.
Secrétariat général de la défense et de la sécurité nationale. (2022). Revue nationale stratégique 2022. République française.
Union européenne. (2022). A Strategic Compass for Security and Defence. Conseil de l’Union européenne.
Organisation for Economic Co-operation and Development. (2019). Guidance on Critical Infrastructure Resilience. OECD.

