Académique Documents
Professionnel Documents
Culture Documents
INTRODUCTION :
Complexité des limites du cyberespace qui dépasse les frontières nationales. Mise en place d’une
Très grande variété d’acteurs. cyberdéfense passant en
partie par la coopération
Existence de menaces internationale
Cyberespace : « territoire » constitué à la fois :
- De l’espace d’information virtuel (ou immatériel) généré par l’interconnexion mondiale des systèmes
informatiques et de télécommunication
- Le rançongiciel
Il y a une compétition entre les Etats pour le contrôle du cyberespace visions antagonistes de la
nature du réseau internet liées à ses évolutions technologiques impact sur ses usages et les
utilisateurs
En quoi ce cyberespace est-il un « territoire » d’affrontement géopolitique dont les enjeux et les
évolutions technologiques concernent de multiples acteurs ?
- Limite
La 1ère représentation du cyberespace dans les années 90 c’est celle d’un territoire indépendant (ouvert,
international…)
A partir des années 2000, il y a une nouvelle représentation du cyberespace c’est la représentation que
se font les Etats. C’est un territoire à conquérir et à contrôler.
2) Le fonctionnement du cyberespace
Le cyberespace est un espace immatériel (système d’échanges numériques : big data) mais il y a besoin
d’infrastructures
La 1 ère couche du cyberespace : couche matérielle c’est l’ensemble des réseaux. Le réseau est
composé de terminaux c’est-à-dire les ordinateurs, les téléphones communicant entre eux
communiquant entre eux et avec des serveurs par l’intermédiaires de câbles ou de satellite
La 2ème couche : infrastructure numérique qui comprend les systèmes d’exploitation (ex : Windows)
et les applications assurant la transmission des données numériques entre l’émetteur et le destinataire.
A l’échelle mondiale les territoires qui accueillent les grands data center sont les mieux desservi par les
A l’échelle locale les métropoles sont des hubs numériques (lieux d’échanges)
Caractéristiques GAFAM : poids colossal dans l’économie mondiale, fournissent l’essentiel des
- Elles exercent une forte influence sur les contenus qui sont disponibles sur internet (ntmt google)
- Ils ne sont pas les seuls et sont concurrencé par entreprises chinoises
Acteurs publics : les Etats = contrôlent une grande partie des infrastructures matérielles (câbles
terrestre, satellite. Ils sont également acteurs puisqu’ils légifèrent
- par rapport à la fiscalité (faire payer les GAFAM dans les pays européens)
- Entre EU et la Russie : au moment des élections, la Russie est intervenu dans les élections
présidentielles (de 2016 et de 2020)
3) Cyberespace limité
- La Chine veut éviter qu’il y ai des ingérences d’autres pays donc crée son propre réseau (câble
terrestre et maritime) ils peuvent couper internet à tout moment.
- Contrôle sur internet (censure) : par exemple si on écrit le mot démocratie sur internet, la police
arrive 1h après
Dans le cyberespace il y a également une grande partie du contenu qui n’est pas accessible pour tous
les internautes.
- Le Deep Web : sites et pages non-indexé par les moteurs de recherches (pages payantes, compte
bancaires, boite mail…) bloqué par des mots de passes
- Le Dark Web : sites et pages accessibles uniquement à travers certains protocoles, configurations ou
réseaux : le lieu des transactions illégales, hackeurs, groupes terroristes recrutent… Il n’y a pas
uniquement des opérations illégales mais ça peut être un lieu de liberté comme par exemple pour
des opposants politiques qui veulent s’exprimer (exemple : Printemps arabe)
Au début dans les années 90 (internet se développe) : Internet à été vu par les premiers utilisateurs
comme un espace de liberté absolu où on peut échanger des données numériques sans conditions : on
parle d’Open Data (libre circulation de la connaissance et du savoir). Cette notion est défendu par les
pionniers d’Internet et des opérations militantes (=hacktivistes).
Parmi ces groupes il y a les Anonymous, ils publient des informations notamment quand il y a des
scandales pour prouver ces scandales. Ils sont encore dans la vision d’Internet sans restriction.
A partir des années 2000 : 1ère restriction qui peut aller même jusqu’à la censure
- Les censures :
Chine qui a un contrôle très strict d’Internet : on parle de Great Firewall (« Grand pare-feu »,
Grande Muraille) : censure, voir même coupure
Le Pakistan : bloque pages blasphématoires et non islamiques
L’Iran : propre réseau internet national
La Russie : avec Vladimir Poutine : réseau Internet Russe (RuNet) : veut couper ce réseau du
réseau mondial pour être complétement autonome
- Le contrôle des données :
Les entreprises du Net : Stock, contrôle et échange de données à des fins commerciales ou
politique ( informations ciblées pour influencer achat ou influencer vote)
CONCLUSION :
INTRO :
Un État comme la France subit une vingtaine de cyberattaque majeures chaque année avec des
conséquences graves pour la sécurité nationale et l’économie. Les missions des services de la
cyberdéfense nationale ont deux objectifs majeurs : être en mesure de contrer une cyberattaque et
assurer une surveillance permanente des sites les plus stratégiques de l'État français (Elysées,
ministères, administration) et des grandes entreprises liées à des secteurs vitaux pour la société (eaux,
hôpitaux, transports, électricité…).Cette veille consiste notamment à repérer d'éventuels virus au sein
des pièces jointes des courriers électroniques qui pourraient infecter/paralyser un système informatique.
La stratégie qui était, jusqu'il y a peu de temps, surtout défensive est désormais complétée par une
stratégie plus offensive : la France se donne la possibilité de lancer des cyberattaques via ses services
de renseignement contre certaines cibles si cela s'avère nécessaire/utile pour ses intérêts (cela a été par
exemple le cas contre le Canada, l'Iran, l'Algérie, la Côte d'Ivoire en 2017).
Cyberdéfense : ensemble des moyens permettant à un Etat d’assurer la cyber sécurité des systèmes
d’informations jugées essentielles
Comment l'État français coopère-t-il avec ses partenaires européens tout en cherchant à affirmer sa
souveraineté en matière de cyberdéfense ?