La question de la gouvernance du cyberespace, de la souveraineté numérique et de la liberté d’expression sont les principaux enjeux stratégiques de la diplomatie numérique. Elle doit réguler les relations entre individus, organisations et entreprises et États dans un système de gouvernance « multi-acteurs ».
Le sommet mondial de Dubaï sur les télécommunications internationales qui s’est tenu en 2012 n’a pas permis d’accord sur cette gouvernance du cyberespace.
La cyberstratégie se met en place
Pourtant, la cyberstratégie est déjà bien développée pour certains pays, plus tâtonnante pour d’autres. Les États commencent d’ailleurs à la rendre publique. En effet, la recherche de la sécurité dans le cyberespace est bien présente à l’échelle des pays et comporte des dimensions : -économiques : protéger les intérêts des entreprises et des infrastructures -stratégiques : se protéger et contribuer à une gouvernance globale -idéologiques : ouvrir ou fermer la liberté d’expression -judiciaires : empêcher les actes de cybercriminalité
Aux États-unis
La géopolitique virtuelle est aujourd’hui dominée par le monde anglo-saxon et notamment par Les États-Unis. En 2002, le Département d’État créait une –taskforce sur l’eDiplomacy. La diplomatie numérique américaine actuelle est conduite par plus de cent cinquante personnes à Washington, avec des centaines de relais dans les missions à l’étranger. Elle s’est fortement institutionnalisée et structurée. Les réseaux sociaux sont d’ailleurs un élément très important de sa politique d’influence ou « smart power ».
En France
La France ne s’intéresse à la cyberstratégie que depuis les années 2000 et plus précisément depuis 2008 (réactualisation en 2013) avec le livre blanc de la défense et de la sécurité nationale qui définit le cyberespace comme un champ de confrontation à part entière. En 2009 a été créé l’ANSSI, un service à compétence nationale rattaché au Secrétariat général de la défense et de la sécurité nationale. En 2009, c’est un officier général de la cyberdéfense « OG cyber » qui est désigné par l’état-major des armées au sein du ministère de la Défense. Des acteurs industriels comme Thales Communications & Security, EADS, Bull jouent aussi un rôle important. Le Sénat a plus récemment publié en 2012 un rapport sur la cyberdéfense. Les textes de référence et de cadrage se multiplient depuis lors, faisant porter un débat d’abord axé sur la cybercriminalité sur la cybersécurité puis aujourd’hui sur la cyberdéfense et la cyberstratégie. Malgré ce débat vivace, la France n’en est qu’aux balbutiements. A l’échelle de l’Union européenne, la publication, en 2013, par la Commission européenne d’une stratégie de cybersécurité constitue la première déclaration publique européenne autonome.
et ailleurs…
Pour prendre quelques autres exemples de positionnement : L’Inde, notamment du fait de sa perception de la menace chinoise, investit considérablement dans la « cyberdéfense stratégique : Inde : la politique de cybersécurité nationale, reflet d’une géopolitique complexe Israël considère le cyber comme un enjeu de sécurité nationale. Il prend régulièrement des initiatives dans ce domaine bien que le pays ne dispose pas pour le moment de doctrine cybernétique officielle. La Chine est aussi un acteur majeur. Le régime est à la fois particulièrement créatif en matière de censure et de propagande sur le plan intérieur et très en pointe sur un plan international en matière de lobbying sur la gouvernance de l’Internet (Cyberstratégie, l’art de la guerre revisité).
Peut-on pour autant parler de tournant vers la cyberguerre?
Dans le documentaire d’ Arte, Netwars : la guerre sur le net (Allemagne, 2013, 52 min.), le réalisateur Marcel Kolvenbach montre que les infrastructures sont de plus en plus vulnérables aux cyberattaques. Par ailleurs, les États ont compris le potentiel militaire et stratégique du cyberespace et la course au cyber-armement a commencé.
La notion de cyberguerre n’en reste pas pour autant moins polémique. Et de toute façon, personne n’est réellement d’accord pour donner une définition claire d’un acte de cyberguerre. Sous un angle tactique, la cyberguerre reste avant tout la maîtrise des réseaux dans la guerre. Les doctrines militaires intègrent ainsi de plus en plus le cyberespace dans le périmètre de leurs activités. Le cyberespace n’est pourtant pas seulement pensé en marge de la guerre conventionnelle. L’informatique devient un instrument de conflits de nature nouvelle. Les cyber-attaques deviennent de plus en plus visibles et n’épargnent aucun domaine : finance, infrastructures, économie, renseignements. Des opérations nouvelles font leur apparition avec des objectifs stratégiques précis : empêcher une frappe, ralentir un programme militaire.
Quelques exemples récents :
–En 2007, l’Estonie, au coeur d’un conflit diplomatique avec la Russie, est victime d’attaques informatiques violentes qui entraînent la perturbation des sites internet gouvernementaux et leur arrêt complet. –le conflit russo-géorgien, été 2008 : le 8 août, la Russie lance un assaut militaire contre la Georgie. Le lendemain, le forum StopGeorgia.ru voyait le jour, réagissant à une attaque russe antérieure : des sites géorgiens avaient été la cible d’attaques par déni de service c’est-à dire des attaques tentant de mettre hors service un site internet quelques heures avant l’offensive russe. L’objectif était de déstabiliser l’ennemi en détruisant ses systèmes de traitement de données. Si les attaques étaient l’oeuvre de civils, l’implication de la Russie est probable. –Iran, septembre 2010 : ce pays se déclare victime d’une « guerre électronique lancée par l’Occident ». La centrale nucléaire iranienne semble avoir été l’une des cibles privilégiées du virus Stuxnet, le but étant de retarder le programme militaire nucléaire iranien. –États-Unis/Israël : un gigantesque virus informatique, Flame, développé conjointement par les américains et Jérusalem déploie ses effets visant à ralentir le programme nucléaire iranien.
Au sein de l’OTAN, la cyberguerre fait partie intégrante de la réflexion tactique et stratégique. Un « Centre d’excellence » à Tallin (Estonie), consacré à la cyberdéfense a été créé en 2008. L’une de ses missions est de réfléchir à la façon dont le droit de la guerre va s’appliquer dans le cyberespace. Pour autant, les cyber-attaques ne font l’objet pour le moment d’aucun encadrement juridique précis en droit international.
À l’heure des automatisations et des mises en réseau, les infrastructures sont de plus en plus vulnérables à des cyberattaques. Pour protéger leurs intérêts, les États commencent à s’armer : la troisième guerre mondiale sera-t-elle informatique ?
Réalisation: Marcel Kolvenbach
Ce documentaire nous plonge dans les arcanes de cette guerre invisible, nous emmenant aux États-Unis, à la plus grande conférence de hackers au monde, où le chef de la NSA Keith Alexander a fait sensation ; en Israël aussi, chez des cyberarmuriers, ou même en Chine, à la rencontre des « hackers rouges », nationalistes qui déploient leur expertise contre les puissances occidentales. Si le combat est virtuel, quel risque courent les citoyens ? Les pires scénarios catastrophe en la matière relèvent-ils de la science-fiction ou ont-ils une chance de devenir réalité ?
Rédiger un commentaire
Les champs signalés avec une étoile (*) sont obligatoires
XÉtant un service public, nous ne faisons aucun usage commercial des données collectées lors de votre navigation. Nous utilisons les cookies ou technologies similaires pour accéder uniquement à des données personnelles non sensibles stockées sur votre terminal, que nous traitons afin de réaliser des statistiques, mesurer les performances du site, ou permettre des accès à des ressources externes.
Vous pouvez à tout moment revenir sur vos choix en utilisant le lien "Personnaliser". En savoir plusRefuserAccepterPersonnaliser
Politique de confidentialité & cookies
Gestion de vos préférences sur les cookies
Ce site utilise des cookies pour améliorer votre expérience de navigation. Ces cookies sont classés en trois catégories : fonctionnel, statistiques et marketing.
Veuillez retrouver notre politique de gestions de données personnelles et de cookies : page "Informations sur les cookies" et page "Politique de confidentialité"
Ces cookies nous permettent de réaliser des statistiques de mesures d’audiences et de performances en analysant le volume et la source du trafic sur notre site. Ces cookies permettent également d’analyser de façon anonyme le comportement des visiteurs de notre site afin de mesurer et d'améliorer les performances de notre site et de nos campagnes en ligne.
Le recueil de votre consentement n’est pas requis, nous utilisons un logiciel d’analyse d’audience (Matomo) configuré selon les recommandations de la CNIL pour bénéficier de l’exemption de consentement.
https://www.cnil.fr/fr/cookies-et-autres-traceurs/regles/cookies-solutions-pour-les-outils-de-mesure-daudience
Cookie
Type
Durée
Description
_pk_id.*
13 mois
Ce cookie est installé par l'outil d'analyse Web Matomo.
Le cookie _pk_id est utilisé pour stocker des détails sur l'utilisateur tels que l'identifiant unique (ID).
Les cookies créés par Matomo commencent par : _pk_ref, _pk_cvar, _pk_id, _pk_ses.
Pour plus d'informations sur les cookies de Matomo : https://fr.matomo.org/faq/general/faq_146/
_pk_ses.*
30 minutes
Ce cookie est installé par l'outil d'analyse Web Matomo.
Ce cookie _pk_ses de courte durée est utilisé pour stocker temporairement les données de la visite.
Les cookies créés par Matomo commencent par : _pk_ref, _pk_cvar, _pk_id, _pk_ses.
Pour plus d'informations sur les cookies de Matomo : https://fr.matomo.org/faq/general/faq_146/
Les cookies fonctionnels aide à améliorer les performances de certaines fonctionnalités comme partager le contenu du site sur les réseaux sociaux, collecter des retour d'expérience, et autres fonctionnalités.
Cookie
Type
Durée
Description
bcookie
0
2 years
Ce cookie est installé par LinkedIn pour activer les fonctions de LinkedIn sur ce site.
cookielawinfo-checkbox-necessary
0
11 months
Ce cookie est défini par le plugin GDPR Cookie Consent. Les cookies sont utilisés pour stocker le consentement de l'utilisateur pour les cookies dans la catégorie «Nécessaire».
cookielawinfo-checkbox-non-necessary
0
11 months
Ce cookie est défini par le plugin GDPR Cookie Consent. Les cookies sont utilisés pour stocker le consentement de l'utilisateur pour les cookies dans la catégorie «Non nécessaire».
csrftoken
0
11 months
Ce cookie est associé à la plateforme de développement Web Django pour python. Utilisé pour aider à protéger le site Web contre les attaques de falsification de requêtes intersites
lidc
0
1 day
Ce cookie est défini par LinkedIn et utilisé pour le routage.
viewed_cookie_policy
0
11 months
Le cookie est défini par le plugin GDPR Cookie Consent et est utilisé pour stocker si l'utilisateur a consenti ou non à l'utilisation de cookies. Il ne stocke aucune donnée personnelle.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site. Ces cookies génèrent des informations mesurables sur le nombre de visiteurs, le taux de rebond, la source du trafic etc.
Cookie
Type
Durée
Description
everest_g_v2
0
1 year
Le cookie est défini sous le domaine eversttech.net. Le but du cookie est de mapper les clics sur d'autres événements sur le site Web du client.
GPS
0
30 minutes
Ce cookie est défini par Youtube et enregistre un identifiant unique pour suivre les utilisateurs en fonction de leur emplacement géographique
mc
0
1 year
Ce cookie est associé à Quantserve pour suivre de manière anonyme comment un utilisateur interagit avec le site Web.
MR
0
1 week
Ce cookie est utilisé pour mesurer l'utilisation du site Web à des fins d'analyse.
VISITOR_INFO1_LIVE
1
5 months
Ce cookie est défini par Youtube. Utilisé pour suivre les informations des vidéos YouTube intégrées sur un site Web.
YSC
1
Ces cookies sont définis par Youtube et sont utilisés pour suivre les vues des vidéos intégrées.
Les cookies publicitaires sont utilisés pour procurer une expérience optimale aux visiteurs du site avec des publicités et des campagnes marketing pertinentes. Ces cookies traquent les visiteurs à travers les sites et collectent leurs informations pour générer des publicités personnalisées.
Cookie
Type
Durée
Description
ATN
1
2 years
Ce cookie est installé par atdmt.com et stockent des données sur le comportement de l'utilisateur sur plusieurs sites Web. Les données sont ensuite utilisées pour diffuser des publicités pertinentes aux utilisateurs du site Web.
bito
0
1 year
bitoIsSecure
0
1 year
bscookie
1
2 years
chkChromeAb67Sec
0
2 months
CMID
0
1 year
CMPRO
0
2 months
CMPS
0
2 months
CMST
0
1 day
cref
0
1 year
damd
0
1 year
dc
0
9 years
dmvk
0
dmxId
0
9 months
fr
1
2 months
Le cookie est installé par Facebook pour montrer des publicités pertinentes aux utilisateurs et mesurer et améliorer les publicités. Le cookie suit également le comportement de l'utilisateur sur le Web sur les sites dotés d'un pixel Facebook ou d'un plugin social Facebook.
GED_PLAYLIST_ACTIVITY
0
glassbox-session-id
0
30 minutes
IDE
1
2 years
Utilisé par Google DoubleClick, ce cookie stocke des informations sur la façon dont l'utilisateur utilise le site Web et toute autre publicité avant de visiter le site Web. Ceci est utilisé pour présenter aux utilisateurs des publicités qui les concernent en fonction du profil de l'utilisateur.
KADUSERCOOKIE
0
2 months
KTPCACOOKIE
0
1 day
lang
0
Ce cookie est utilisé pour stocker les préférences linguistiques d'un utilisateur afin de diffuser du contenu dans cette langue stockée lors de sa prochaine visite sur le site Web.
lissc
0
1 year
li_sugr
0
2 months
matchbidswitch
0
1 month
MUID
0
1 year
Utilisé par Microsoft comme identifiant unique. Le cookie est défini par des scripts Microsoft intégrés. Le but de ce cookie est de synchroniser l'ID sur de nombreux domaines Microsoft différents pour permettre le suivi des utilisateurs.
pardot
0
Le cookie est défini lorsque le visiteur est connecté en tant qu'utilisateur Pardot.
personalization_id
0
2 years
Ce cookie est utilisé par Twitter pour intégrer les fonctionnalités de partage de ce média social. Il stocke également des informations sur la manière dont l'utilisateur utilise le site Web pour le suivi et le ciblage.
PUBMDCID
0
2 months
Ce cookie est défini par pubmatic.com. Le cookie stocke un identifiant utilisé pour afficher des publicités sur le navigateur des utilisateurs.
ROUTEID
0
ss
1
9 years
SyncRTB3
0
2 months
TDCPM
0
1 year
Le cookie est défini par le service CloudFlare pour stocker un identifiant unique afin d'identifier un appareil d'utilisateurs qui reviennent, qui est ensuite utilisé pour la publicité ciblée.
TDID
0
1 year
Le cookie est défini par le service CloudFlare pour stocker un identifiant unique afin d'identifier un appareil d'utilisateurs qui reviennent, qui est ensuite utilisé pour la publicité ciblée.
test_cookie
0
11 months
ts
1
1 year
tuuid
0
9 years
Ce cookie est défini par .bidswitch.net. Les cookies stockent un identifiant unique dans le but de déterminer les publicités que les utilisateurs ont vues si vous avez visité l'un des sites Web des annonceurs. Les informations sont utilisées pour déterminer quand et à quelle fréquence les utilisateurs verront une certaine bannière.
u
0
2 months
UserMatchHistory
0
1 month
usprivacy
0
1 year
ut
0
9 years
v1st
0
1 year
viewer_token
0
1 month
wfivefivec
0
1 year
_fbp
0
2 months
Ce cookie est défini par Facebook pour diffuser des publicités lorsqu'ils sont sur Facebook ou sur une plate-forme numérique alimentée par la publicité Facebook après avoir visité ce site Web.
Les champs signalés avec une étoile (*) sont obligatoires