• L’institut
    • Présentation de l’IFG
    • L’équipe
    • Coordonnées
    • CUFPA (anciennement taxte d’apprentissage)
    • Insertion professionnelle
  • Formations
    • Doctorat
    • Master 2 Géopolitique
    • Master 2 Géopolitique locale
    • Master 1
    • D.U. Révolution numérique : enjeux stratégiques et géopolitiques
    • Admission
    • Apprentissage
    • Stages
  • Recherche
    • Présentation IFG LAB
    • Formation doctorale
      • Présentation
      • Docteurs
      • Doctorants
      • Bourses
      • Admission
    • Thèmes de recherche
    • Les chercheurs
    • Présence dans les médias
    • Ouvrages, publications, & rendez-vous scientifiques
  • Vie de l’institut
    • Emplois du temps et agenda
    • Docs pratiques
    • Serveur Discord
  • Actualités
  • Partenaires
  • Contact
  • Agenda
  • Intranet Paris 8
  • Newsletter
Institut Français de Géopolitique
  • L’institut
    • Présentation de l’IFG
    • L’équipe
    • Coordonnées
    • CUFPA (anciennement taxte d’apprentissage)
    • Insertion professionnelle
  • Formations
    • Doctorat
    • Master 2 Géopolitique
    • Master 2 Géopolitique locale
    • Master 1
    • D.U. Révolution numérique : enjeux stratégiques et géopolitiques
    • Admission
    • Apprentissage
    • Stages
  • Recherche
    • Présentation IFG LAB
    • Formation doctorale
      • Présentation
      • Docteurs
      • Doctorants
      • Bourses
      • Admission
    • Thèmes de recherche
    • Les chercheurs
    • Présence dans les médias
    • Ouvrages, publications, & rendez-vous scientifiques
  • Vie de l’institut
    • Emplois du temps et agenda
    • Docs pratiques
    • Serveur Discord
  • Actualités
  • Partenaires
  • Contact

Rendez-vous scientifiques

  • Home
  • Blog
  • Rendez-vous scientifiques
  • Le cyberespace : enjeux géopolitiques

Le cyberespace : enjeux géopolitiques

  • Categories Rendez-vous scientifiques
  • Date jeudi 18 octobre 2012
Article publié sur le site de l’ANCGVM

Les cyberattaques gênent les opérations militaires, mais ne les remplacent pas. Derrière le flou de la ligne de partage entre la guerre et la paix se profilent des enjeux militaires, financiers et… démocratiques !

C’est ce qu’ont expliqué les professeurs Frédérick Douzet (géopolitique, Université Paris 8) et Kavé Salamatian (informatique, Université de Savoie), au cours d’une conférence organisée, le 27 septembre à Paris, par la chaire Castex de cyberstratégie (fondation d’entreprise EADS).

Frédérick Douzet (à gauche) est maître de conférences à l’Institut français de géopolitique de l’Université Paris 8, membre junior de l’Institut universitaire de France et membre du comité de rédaction de la revue « Hérodote ». Diplômée de l’Institut d’études politiques de Grenoble et de l’Université de Californie (Berkeley), elle est docteur en géopolitique. Elle a notamment publié, en 2007, un livre intitulé « La couleur du pouvoir. Géopolitique de l’immigration et de la ségrégation à Oakland, Calfornie », couronné par un prix de l’Académie des sciences morales et politiques et de la Société de géographie. Kavé Salamatian (à droite) est professeur à l’Université de Savoie et professeur adjoint à L’Ecole polytechnique fédérale de Zurich. En 1998, il a obtenu un doctorat sur le « codage conjoint source-canal » pour la visioconférence sur internet. En 2011, il a été nommé, pour cinq ans, membre correspondant de l’Académie des sciences de Chine dans la section informatique et technologie des communications. Le professeur François Géré est également intervenu (voir rubrique « Archives » Cyberdéfense 25-07-2012).

Les représentations géopolitiques. La stratégie repose sur la représentation de la réalité, que perçoivent les acteurs politiques d’un pays et qui varie d’un continent à l’autre. Le cyberespace est la représentation d’une menace pour un territoire qui, pour un Etat, est délimité par des frontières et sur lequel il exerce sa souveraineté (lois, sécurité, intérêts économiques, rivalités et coopérations régionales). Ce qui est acceptable dans certains pays ne l’est pas dans d’autres. Tout est une question de rapports de forces techniques et juridiques, précise Frédérick Douzet. Deux visions s’opposent. L’une, d’origine américaine, concerne un espace d’échanges sans frontières ni contrôle. L’autre, d’origine chinoise, porte sur un territoire à contrôler pour manifester sa puissance. Actuellement, une quarantaine d’Etats exercent un contrôle sur l’internet capté chez eux, afin de réaffirmer leur souveraineté. Il s’ensuit parfois des contradictions avec les valeurs que ce pays défend, comme la liberté d’expression et la protection de la vie privée. De petits acteurs non étatiques (pirates isolés et organisations diverses) émergent face à la supériorité des grandes puissances militaires. Cette perception d’une menace diffuse sur le territoire peut déterminer des orientations stratégiques. Ainsi, les Etats-Unis, qui ont pris conscience de leur vulnérabilité après les attentats terroristes du 11 septembre 2001, ont mal ressenti la montée en puissance de la Chine et son développement de l’internet dans les années 2000. En effet, à partir de 2009, des attaques contre des réseaux et des entreprises américaines provoquent un emballement médiatique. Le cyberspace est présenté comme une menace par la hiérarchie militaire, le complexe militaro-industriel et le monde politique. Cette rhétorique alarmiste, souligne Frédérick Douzet, constitue la représentation d’une catastrophe imminente et contre laquelle il faut se prémunir, comme la menace nucléaire et avec les mêmes dégâts en termes de destructions militaires et économiques. Dès mai 2010, est créé le « US Cybercom » ou Commandement américain chargé de la sécurité des systèmes d’information et des opérations militaires dans le cyberespace. Un an plus tard, les Etats-Unis déclarent que les cyberattaques seront considérées comme des actes de guerre. Pourtant, leur gouvernement n’est pas unanime sur la question. De son côté, l’institution américaine à but non lucratif Rand Corporation qualifie les cyberattaques « d’armes de perturbation massive », susceptibles de causer des dégâts matériels importants, mais sans faire autant de victimes que des missiles à tête nucléaire. De plus, comment riposter contre un ennemi difficile à identifier avec certitude ou dépourvu d’infrastructures s’il n’est pas un Etat ? Mais, les enjeux sont considérables : capacité à élaborer une stratégie cohérente et efficace ; investissements en recherche et développement ; sécurité des personnes.

Des attaques très onéreuses. Kavé Salamatian définit la cyberstratégie comme l’art de diriger, coordonner et positionner ses forces dans l’espace de l’internet, afin d’atteindre des objectifs. Il est possible de couper l’internet d’un pays qui dispose d’un poste centralisé avec des connexions et qui a procédé à une réflexion stratégique. Les Etats-Unis ont effectué cette réflexion pour certains pays. L’Iran, qui a mené à terme cette réflexion, a quitté la connexion italienne pour celle de la Russie, qui assure 60 % de son trafic. En 2010, plusieurs de ses sites industriels avaient été victimes du ver informatique « Stuxnet », mis au point conjointement par Israël et… les Etats-Unis, dont la participation a été découverte en avril 2012. Aujourd’hui, l’Inde, la Chine et la France ont la capacité de réaliser le Stuxnet. Selon François Géré, l’administration Obama l’a utilisé pour mener une action contre le programme nucléaire iranien, en vue de signifier au gouvernement israélien qu’il est possible de gêner l’Iran sans recourir à une action militaire classique, opinion partagée par les services de renseignements israéliens. Par ailleurs, d’après le professeur Salamatian, les attaques informatiques chinoises contre Google, fin 2009, ont mobilisé trois équipes : une pour l’évaluation de la situation en amont, une pour l’élaboration de l’attaque et une pour l’attaque elle-même. Trois mois se sont écoulés entre chacune de ces actions. Des sommes astronomiques sont dépensées en matériels (« firewalls »), mais peu d’argent est consacré aux travaux de réflexion. De son côté, le professeur Géré indique que la phase de préparation d’une action exige des moyens financiers et humains considérables. Ainsi, il a fallu plusieurs centaines de personnes de haut niveau pour mener avec succès le vol des plans de l’avion polyvalent F-35 du constructeur américain Lockheed Martin. Enfin, selon le professeur Douzet, une cyberattaque abolit le temps et la distance, mais son efficacité repose sur une excellente connaissance du réseau, laquelle prend du temps.

La cybergéographie. L’internet, indique Kavé Salamatian, est un réseau virtuel qui s’étend dans le réel avec des contraintes physiques (fibres optiques et satellites), géopolitiques et économiques (investissements). Malgré la multitude de réseaux, seulement 10 % contrôlent 90 % des connexions. Le Japon concentre 85 % de son trafic grâce à sa langue. La Chine a intégré le cyberespace dans sa stratégie. Enfin, après le Stuxnet, les Etats-Unis ont développé le « Flame », encore plus efficace. La cyberguerre apparaît donc plus comme une gestion de crise qu’une véritable guerre.

Loïc Salmon

  • Share:
carine2

Previous post

« Communauté » libanaise en Afrique de l’Ouest Par Xavier Auregan
jeudi 18 octobre 2012

Next post

<!--:fr-->Espaces politiques et politiques de l’espace à l’est de l’Europe<!--:-->
mardi 6 novembre 2012

You may also like

137478227_eaf3e325ed_c
Conférence : Averroès ou l’échec de l’aristotélisme en terre d’islam
jeudi 13 octobre 2022
cr,750,482-q,90-2c1438
Conférence – OSINT et terrains numériques
vendredi 7 octobre 2022
Capture
COLLOQUE : Algérie 1962-2022, Trajectoires d’une nation et d’une société
jeudi 9 juin 2022

Institut Français de Géopolitique

L’Institut français de géopolitique, rattaché à l'Université de Paris VIII, constitue la seule formation doctorale en géopolitique en France.

Plan du site

  • L’institut
  • Formations
  • Partenaires
  • Actualités
  • Contact

Suivez-nous

  • Facebook
  • Twitter
  • LinkedIn

NEWSLETTER

IFG - Institut Français de Géopolitique . Copyright © 2019 - Conception : Agence web Irony - Mentions légales

Nous utilisons des cookies, y compris des cookies tiers, à des fins de fonctionnement et d’analyses statistiques.Accepter les cookiesRefuser Paramètres des cookies
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Toujours activé
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
Enregistrer & appliquer