Vous êtes sur la page 1sur 11

Chapitre conclusif

Le cyberespace : conflictualité et coopération entre les acteurs

Amorce :

22 aout 2019 : E. Macron reçoit le PM de l'Inde au château de Chantilly, la veille d'un sommet du
G7, alors que l'Inde ne faisait plus partie du G7.
→ But : créer des liens entre les 2 hommes d'Etats, surtout au niv économique
• l'Inde est un potentiel marché pour la France (bcp de pop) au niv industriel, au niveau
climatique (gros emetteur de ges).
• Aussi au niv touristique car la France bénéficie d'un important patrimoine et souhaite attirer
tjrs + de touristes Indiens.
• Au niv du cyberespace, ils ont discuté de pol de défense en ce qui le concerne.

A la base, le cyberespace est considéré par les pays comme ouvert, fiable, sûr, pacifique
C'est aussi un espace où il y a une multitude d'acteurs :
→ issus du monde entier (espace transnational)
→ lieu sujet à la cybercriminalité (liée à la multpilicité des acteurs)

Quels sont les différentes acteurs ?


→ Etats
→ ONG
→ Universités
→ Entreprises
→ Société civile

Tous ces acteurs ont des interêts diff

Quels pb rencontre le cyberespace ?


→ subit diff menaces
• outils malveillants
• cybercriminalité
• confidentialité des données personnelles

D'après la Fr et l'Inde quelle la solution pour éviter cela ?


→ Ils proposent une coopération internationale
• mep d'une cyberdéfense commune

Bilan :
→ le cyberespace fait l'objet d'une gd attention des diff Etats, au ^m titre que lorsqu'il font des
accords commerciaux, environmentaux, la ? Est centrale
→ Le cyberespace comprend diff acteurs qui ont des interets differents → tensions
→ Espace stratégique qui fait l'objet de multiples menaces
→ Certains E souhaitent mep une coopération intrenationale pour que le cyberespace fonctionne
correctement

Intro : Le cyberespace c'est un espace virtuel au sein duquel se trouve un ensemble de données
numérisées et consultables par une diversité d'acteurs individuels ou collectifs.

Les diff acteurs parviennent à consulter ces données numérisées lorsuqi'li y a des infrastructures
spécifiques :
→ systèmes informatiques
→ systèmes de telecommunication

Le cyberespace est un espace très vaste, composé d'une interconnection mondiale entre les diff
infrastructures.
→ Circulation des données se fait à l'échelle mondiale
• réseau planétaire, sans frontière.

Bien que cyberespace née fin XX, auj, il fait l'objet de conflits entre E
→ Ils n'ont pas la ^m utilisation du cyberespace.
• Certains veulent un accès total aux infos,
• D'autres des restrictions.

Or, comme c'est planétaire, c'est difficile de controler une partie sans controler l'autre.

Cette absence de frontières oblige les diff E à coopérer :


→ pour partager cette espace et pour l'entretenir

Lorsque le cyberespace a été crée, on voulait que ce soit un espace de liberté.


→ au fur et à mesure du temps, son utilisation a entrainer des dérives
• nécessité de mep de new mesures
→ la sécurité des infos, des données, des personnes
→ des mesures de surveillance

Auj, la diffusion du cyberespace a modifié l'accès à l'information.


→ new défi : mieux maitriser le cyberespace afin de surmonter ts les enjeux politiques,
géopolitiques, économiques de celui-ci.

Pb En quoi le cyberespace est il un vecteur de nouveaux enjeux qui peuvent générer des
conflictualités ? Peut on limiter ces conflictualités en favorisant la coopération entre acteurs ?

I- Le cyberespace, entre réseaux et territoires (infrastructures, acteurs, liberté ou contrôle des


données...)

1) La création du cyberespace

Les données numérisées et consultables sont dispo sur Internet, sur des logiciels, sur des
infrastructures matérielles (ordinateur)
→ Donc le cyberespace est né avec la création d'Internet et a évolué en ^m temps qu'Internet

Quand est né Internet ?

1) Qu'est ce qu'Arpanet ? Comment fonctionne-t-il ?


2) Comment définir le terme de protocole
3) Qu'est ce que le protocole TCP/IP est il mis en place ? Pk ?
4) Qd Internet est il utilisé pour la 1ere fois
5) A partir de quand les données sont elles + facilement accessibles ? Grâce à qui ?
6) Quelle différence existe-t-il entre web et Internet
1) Arpanet : Réseau qui se met en place entre des ordianteurs, en 1969 en Amérique
Données découpées en paquets qui vont transiter par différentes routes selon un protocole précis

2) Protocole : ensemble de règles qui régissent les échanges de données

3) 1974 : Mep du protocole TCP/IP car le réseau s'est élargi. Il est standardisé en 1982-1983

4) Fin des années 80's et remplace Arpanet

5) Les données sont plus accessibles grâce au web, inventé par Tim Berners Lee en 1989

6) Internet est le réseau d'ordinateur et le web sont les données qui ciruclent sur les différents
réseaux

Transition : Ds les 90's 2000's, Internet devient un réseau avec des connexions mondiales car il y a
eu une interconnexion des résaux déjà existants. Le cyberespace est donc de + en + vaste. En 2019,
57% de la pop mondiale pouvait accéder aux informations sur Internet

2) Comment fonctionne le cyberespace

Internet est un réseau mondial et interconnecté.


→ But : permettre d'échanger des informations de toutes natures : des textes, des sons, des images :
→ mep d'un réseau complexe qui aboutit à l'extension du cyberespace progressive

Internet : c'est le réseau


Le cyberespace ; fait référence au lieu au sein duquel il y a une circulation d'info

Ces infos sont de + en + importantes, à tel point qu'on parle de « big data », cad données massives,
qui passent par le cyberespace.
→ Chaque seconde , il y a 29 mille gigaoctet (Go) qui sont publiés dans le monde.

Ces données circulent à 3 niveaux :

– Des infrastructures physiques, matériels


→ Cables sous marins, cables terrestres
• relient les différents ordinateurs, smartphones aux data centers (= centre de données, gros
ordinateurs qui stockent un ensemble de données) et aux fournisseurs d'accès
→ Réseaux satellites qui transmettent aussi des informations

Ces différentes infrastructures relient l'ensemble des pays entre eux, ils sont intreconnectés
donc transmission des données à l'ensemble du monde

Les cables sous marins rpz le plus d'infrastructures :


→ « les autoroutes du web ou les autoroutes de l'information »

Les cables en général rpz 99% des communications mondiales

Ces infrastructures sont pour la plupart invisibles au grand public


→ pourtant, il y a plus de 1,2 millions de kilomètres qui serpente les fonds marins à + de huit mille
mètres de profondeur

– Un protocole qui permet aux systèmes d'exploitation et aux applications de transmettre des
données

TCP/ IP : Transmission Control Program/ Internet Protocol


→ permet de découper les données en petits paquets entre un emetteur et un récepteur

– Les données accessibles aux utilisateurs

Quand données numériques sont en possession des fournisseurs d'accès, les utilisateurs vont
pouvoir y accéder sur le Web :
→ Grâce à des systèmes d'exploitation ou des appliactions.
→ Le contenu échangés sont variables : informations, discussions, réseaux sociaux

Schéma

NB :
Le cyberespace est un lieu très vaste :
→ mais nles elmts qui permettent la transmission des données sont très inégaux entre les pays.
• Les territoires qui accueillent les Data centers sont les mieux desservis
→ Ex : AdN, Europe de l'Ouest, Asie de l'Est (les aires de puissances)
→ La chine et l'Inde, pays émergents donc leurs infrastructures sont en train d'évoluer
→ Afrique subsaharienne, → pas vraiment de Dat Centers
• A l'échelle locale : les métropoles (hubs numériques) sont des lieux qui ont un meilleur
accès alors que les espaces ruraux bcp moins

Transition : Il y a donc un véritable réseau qui constitue le cyberespace. Tt ces contraintes


d'infrastructures... rendent le nbr d'acteurs du cyberespace relativement limité

3) Les acteurs du cyberespace

A/ Des acteurs publics

Auj, le cyberespace a un poid de + en + imp ds plein de domaines : éco, scientifique, militaire,


culturel, pol
→ le fait de maitriser le cyberespace permet d'affirmer sa puissance

Donc maitriser le cyberespace est devenu un des critères pour ê considéré comme une puissance
→ « cyberpuissance »

– Les Etats Unis

Son réseau de câbles sous marins est très dvlp


→ les US sont un hub, lieux incontournables, car la majorité des réseaux passent par les US
• 97% des données échangées entre Asie et Europe passe par US

40% du total des data centers

Il y a donc une domination américaine sur le cyberespace


→ elle ne fait pas l'unanimité
• plusieurs pays contestent cette domination
→ AmduS : Cuba, Venezuela (ne veulent pas être dépendants des US une fois de plus
→ ils ont financé en 2011 leurs propres cables sous-marins ds la mer des Caraïbes
– Les Etats (cherchent à garder le contrôle de leur souveraineté) en maitrisant les
infrastructures et leurs réseaux numériques

Pour ê considéré comme + puissant que les autres pays, vol de maitriser le cyberespace
→ enjeu géopolitique
• Ex : Chine : mep une stratégie pour avoir le contrôle de tt les infrastructures liées au
cyberespace et les données présentes dans ce dernier
→ lui permet de controler sa pop, ses infrastructures et de garder sa souveraineté numérique
→ Comment elle le fait ? Réseaux borné où il y a des points de controle tt autour de la
Chine
→ Les Etats peuvent couper Internet s'ils veulent qu'il n'y ait plus accès à des infos ou les surveiller
• le gouv peut bloquer des villes considérées comme des hubs numériques →
→ Pékin, Shanghaï, Guanzhou

CYBERCENSURE (surveillance et limitation des contenus Internet entravant la liberté


d'expression.
Ex Soudan « Cyber Jihadistes Unit » 2011 → éviter d'être censuré

→ pour éviter de bloquer des villes, la chine a dvlp son propre moteur de recherche : Baidu
• La Chine multplie ses infrastructures pour ne pas dépendre des US

Auj, le cyberespace est de + en + fréquenté par les E → dépendance


→ Si le cyberespace disfonctionne et qu'il subit des déteriorations, cela des csq sur l'éco du pays,
sur les activités humaines et sur le fonctionnement du pays
• lorsqu'un pays est totalement coupé d'internet, il est dans le noir numérique
Ex : Algérie, 2015

Pour éviter ce risque de paralysie, les E se mobilisent


→ 2009 : France mep une Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI)
→ Armée de Cyberdéfense
• 3400 cybercombattants

Transition : La souveraienté des E a tendance à être de + en + remise en cause avec les FTN,
notamment les FTN du numérique qui ont un rôle éco et social de + en + imp. Certaines FTN se
substituent à des E, en ce qui concerne la diffusion des cn

B/ Des acteurs privées

– Les FTN

Elles sont des acteurs incontournables du cyberespace car elles dependent aussi du web pour leurs
act eco, circulation des flux financiers, flux de savoir et pour les interactions sociales
→ GAFAM
• les FTN son omniprésentes dans le quotidien

Ex Google :
→ En tant que moteur de recherche assure 90% des recherches = 3 milliards de recherches par jour
Facebook
→ 2,7 milliards d'utilisateurs par jour

Les GAFAM ont un poids très imp dans l'éco mondiale


→ visible dans la capitalisation boursière
→ économies dépassent le PIB annuel de la France et l'Allemagne

Ils ont aussi une influence mondiale


→ position oligopolistique (faible nombre d'acteurs qui contrôle la totalité du numérique)
• ces FTN empêchent même l'emergence de new acteurs sur le marché
→ Apple et Microsoft détiennent 95% du marché des systèmes d'éxploitation pour les
odinateurs de bureau.

Cete concentration des acteurs du num a des csq sur la circulation des données.
→ GAFAM sont des intermédiaires entre l'info qui arrive et la redistribution aux utilisateurs
→ Les FTN investissent dans l'installation de câbles sous marins
• Hong Kong Americas HKA → mesure 13 780 km de long et relie HK à LA et SF
→ propriété de Facebook

Nb : Ces dernières années, pour concurrencer les USA, la Chine s'est dotée de gdes FTN
→ BATX (Baidu, Alibaba, Tencent, Xiaomi)
→ connaissent un dvlp considérable mais pèsent 5 fois moins que les GAFAM en terme de
capitalisation boursière, chiffre d'affaire que les GAFAM

– Les acteurs malveillants

Acteurs de la zone grise ou du dark web


→ Pirate informatique « hackers »
→ grp criminels, terroristes, mafieux
→ Hacktivistes → rançonnage et révélation d'info privée
• grp terroriste dont Daech ont formé un grp hactiviste a utilisé le cyberespace pour recruter
des djihadistes européenne et pour communiquer à travers des messageries cryptées. Ces
djihadistes ce sont rendus en Syrie et en Irak entre 2014-2018
• opposants politiques : utilise Internet comme lieu de protestation

– Les particuliers

Internautes
→ cherche des infos, échangent
• ca fait partie de leur quotidien, depuis qu'il y a des smartphones

Ces diff acteurs entretiennent des relations complexes


→ Tantot, il vont être concurent, ou vont coopérer

4/ Le cyberespace, source de tensions

A/ Le cyberespace, des enjeux différenciés selon les acteurs

– Les Etats (enjeu géopolitique)

Le cyberespace est un défi stratégique pour les E


→ permet d'acquerir de la puissances
→ Faire de l'espionnage et mener des cyberattaque (dans le cadre des tensions)
• Les diff E sécurisent leurs installations pour les éviter et travaillent sur l'org de riposte en cas
d'attaque
– Les FTN (enjeu économique)

GAFAM créées ds les 90's 2000


→ x5 du chiffre d'affaire entre 2009-2018
→ en s'intégrant dans le cyberespae marché + imp
→ produire en très gd quantité
• réduction des coûts

Certains géants du web mep des stratégies pour leur assurer une croissance éco imp
→ consitse à permettre aux utilisateurs d'utiliser ts les jours Internet en faisant croire que c'est
gratuit. Ils collectent, stockent et controlent les échanges de données à des fins commerciales
• tire un important gain financier en revendant données
→ 97% des revenus de facebook
→ les clients perdent le contrôle de leur vie pv dès qu'ils acceptent les conditions génerales
d'utilisation

Cette situation entraine des contestations :


→ utilisateurs qui s'en rendent compte
→ Etats contestent
• 2020 : L'UE a mis fin à une accord « Privacy Shield »
→ interdit à Facebook des transférer les données des Européens aux USA

– Les acteurs des zones grises

Ils ont des enjeux différents:


→ défendent des idées (politiques, idéologie …)
• vidéos, informations
→ Anonymous, ont mené « l'opération Tunisie » pour soutenir les cyberdissidents Tunisiens
lors de la Révolution du Jasmin et le renversement de Ben Ali. Aussi, 8 sites
gouvernementaux ont été mis hors service par une saturation de leurs serveurs
→ Après les attentats de Paris en 2015, les Anonymous ont déclaré faire la guerre aux
terroristes islamistes et ont attaqué des sites de propagande jihadiste

B/ Le cyberespace fait l'objet de diverses attaques

Dps le début du XXI, les cyberattaques se sont x


→ 5ème plus gros risque mondial

Cyberattaque : acte malveillant envers un dispositif informatique via un réseau cybernétique qui a
pour but de déstabiliser un pays économiquement, militairement, socialement...(pas de moyens
militaires conventionnels engagés)
→ Cpdt, c'est tellement important que l'on pourrait avoir une cyberguerre (= guerre menée dans le
cyberespace, on utilise des ordianteurs et Internet pour paralyser un adversaire et l'anéantir)

3 formes de cyberattaques :
→ le sabotage
• attaque brutale plus ou moins visible qui a pour but d'empêcher un système de fonctionner
Ex : Hacking = piratage (Messagerie de l'OTAN on été hackées par la Russie)
Cracking = attaquer les systèmes (contre l'Estonie)
Rançonnage = prendre en otage des données pers contre de l'argent (grps terroristes)
→ l'espionnage
• cyberespionnage = s'introduire dans un système numérique pour collecter des infos
→ Subversion (liée à l'espionnage)
• utilisation de données collectées pour manipuler l'opinion publique, destabiliser l'adversaire

C/ Vers une remise en cause des libertés ?

Au début des 90's, lorsque le cyberespace est né, il était vu comme un espace de libertés, ou il n'y
avait pas de contrôle
→ il n'était pas ? De controler et de surveiller le cyberespace
• 1996 : Déclaration d'indépendance du cyberespace
→ favoriser la libre circulation du savoir
→ permettre la mep de la société de la cn

Auj, cette idée est rec car le cyberespace est devenu un espace de tensions et conflits
→ oblige les E à rec cette idée de liberté pour sécuriser le cyberespace

Cette sécurisation a des dérives :


→ mis en évidence par le lanceur d'alerte Edward Snowden
• 2013 : Vaste programme d'écoute NSA
→ atteinte à la vie pv des citoyens

Auj, x des objets connectés


→ risque d'augmenter la surveillance et de limiter encore plus les libertés

II/ Cyberdéfense, entre coopération européenne et souveraineté nationale : le cas français

Auj, x des cybermenaces et ts les acteurs peuvent y être confrontés. Les attaques sont multiformes
et elles augmentent en même temps que l'importance du cyberespace
→ Ex : 2015 : 82% des ent fr déclarent avoir été victimes d'au moins une cyberattaque
• pour des raisons pol, idéo, éco, sociale, personnelle, ludique

Ds ce contexte, cs de la nécessité de mep une cyberdéfense (= ensemble de moyens physiques et


virtuels mep par un pays dans le cadre de la g informatique menée dans le cyberespace) et une
cybersécurité. Cette prrise de cs doit être globale car le risque concerne tt le monde

1) La cyberdéfense à l'échelle internationale

A l'échelle inter, actions mep pour proteger cyberespace


→ début d'une tentative de coop inter pour mep une cyberdéfense

- 1998 : ONU adopte une résolution sur la cybersécurité

- 2001 : Convention de Budapest


→ signée par 63 pays qui adoptent des règles communes contre la cybercriminalité
→ prévoit que des grps d'experts doivent se réunir pour discuter du sujet
→ Cpdt pas d'accord réel établit lors de ces réunions

- 2006 : Le secrététaire Nations Unies


→ forum International de la cybersécurité (verifier)
• mettre une
• pousser les acteurs de la cyberdéfense à travailler ensemble
• les E ne sont pas prêts à s'accorder sur cette gouv mondial
→ Russie, Chine
- Toutefois, à l'échelle mondiale, il y a qlq avancées
→ Dps 2015, l'ONU a fait adopter un rapport sur les comportements que doivent avoir les pays
dans le cyberespace et invitent les E memebres à coop avec les E victimes d'attaques afin qu'ils
puissent lutter ensemble contre les logiciels maleveillants et être au courant des diff attaques
• coop entre les Etats

– 12 novembre 2018 : Lors d'une réunion à l'UNESCO, lors du foru de gouvernence sur
Internet, Macron lance « l'appel de Paris » pour mep une cybersécurité à l'intérieur du
cybesepace. Il reçoit 564 soutiens (Etats, ent, org inter...) Cet appel donné un new souffle à
la protection du cybersécurité

Pk la coop inter a du mal à se mettre en place ?


→ le cyberespace est un espace virtuel au sein duquel il y a des serveurs et des câbles sous marins,
qui peuvent être la propriété d'un ou de plusieurs pays
→ difficile de trouver l'id des auteurs des cyberattaques (les cyberagresseurs)
• difficile que l'E puisse riposter car ne sait pas qui est à l'origine
→ difficulté d'ordre juridique
• le droit des conflits ne s'applique pas au cyberespace (car il n'est pas physique)
• la plupart des cyberattaques échappent au droit international → vide juridique
→ les E ne veulent pas se démettre de leur souveraineté
• Russie, Chine, USA (US veulent garder leur leadership sur le cyberespace)

Transition : Auj, l'idée d'une gouv mondiale du cyberespace pourrait être positive. Mais c'est
compliqué à mep donc on cherche à mep des coop à + petite échelle

2) Une coopération européenne pour lutter efficacement contre les cybermenaces

L'UE → veut dvlp une coop entre ses 27 E membres contre les cybermenaces pour coordonner leurs
actions en matière de cyberdéfense
→ meilleure efficacité

– 2004 : Création de l'ENISA (Agence Européenne Chargée de la Securité des Réseaux et de


l'Information)
→ Dvlp une culture de la sécurité des réseaux en diffusant de bonnes pratiques à l'égard du
cyberespace
→ Mep des stratégies nationales de cybersécurité
→ Coordonner le travail des équipes en cas d'urgence informatique ds un pays membre

– 2007 : Estonie a fait l'objet d'une cyberattaque, ce qui a mis en lumière la nécessité de coop
→ Cette attaque a paralysé le pays, contre les sites gouvernementaux et publics
• cyberattaques visaient à saturer les sites, a duré 1 mois et demi
• secteur bancaire extrêmemnt touché
→ 95% des transactions passent par les réseaux
→ Raison de l'attaque : avril 2007, les autorités ont voulu déplacer un monument érigé pour
célebrer les soldats de l'armée rouge
• action controversée et contestée par la Russie, et une partie de la pop estonienne
→ Cette attaque serait dûe au service secret russe

Prise de cs sur la nécessité d'avoir une gouvernance européenne sur la cyberdéfense


– 2010 Accords de coop bilatérale entre la France et l'Estonie

– 2018-2019 : accélération des efforst en ce qui concerne la gouv européenne sur la


cybersécurité
→ loi adoptée : Cybersecurity Act européen
• fixe un règlement, un cadre juridique européen sur la cybersécurité
→ premier pas vers une pol commune de cyberdéfense
• Attention, ça ne remplace pas l'ENISA

Malgré les progrès récents, la coop européenne reste limitée :


→ pas d'harmonisation des politiques de cyberdéfense à l'échelle européenne, ça reste national
• l'ENISA ne dispose pas d'assez de moiyen pour mettre en place une politique
• les européens ne sont pas prêts à se démettre de leur souveraineté nationale

L'UE reste dépendante des US et de leurs moyens matériels, notamment dans le cadre de
l'OTAN, qui assure une grosse partie de la cybersécurité en Europe

3) La politique française de cyberdéfense

La France est favorable à cette coop européenne. Sur son propre territoire, elle est aussi engagée

En plus ces dernières années la F fait l'objet de nombreuses cyberattaques


→ elle adopte une doctrine (= récit des différentes idées défendues) de cyberdéfense
• but : protéger la souveraineté nationale fr, les ent et les citoyens

La cyberdéfense en Fr se passe de 2 façons :

→ pol défensive : lutte contre les cyberattaques, LID Lutte Informatique Défensive
• sous la direction du 1er ministre et du ministre de l'Intérieur
• 2 services spécialisés dont ANSSI et SDLC
→ mep la pol de cybersécurité ds l'ensemble du territoire français, en zoomant sur les lieux
à risque (aéroports, centrales nucléaires, ministères...)
→ ANSSI emploie 600
• SDLC : Sous direction de la lutte contre la cybercriminalité

Ces deux organismes de défense travaillent ensemble, mènent des luttes communes et peuvent
travailler avec la DGSI (Direction Générale de la Sécurité Intérieure)

→ politique offensive : la France mène des cyberattaques, LIO, Lutte Informatique Offensive
• l'armée française est prête a utiliser une nouvelle arme, le « cyber »
• relève de la DGSE

Florence Parly, ancienne ministre de la Défense : « la G cyber a commencé et la France doit être
prête à y combattre »

Le ministre des armées a formé un commandement de cyberdéfense qui s'appelle COMCYBER


→ 4 000 cybercombattants
→ chargé de mettre en application les op décidées par le LIO
Pour lutter encore plus 2016, l'armée s'est dotée d'une réesreve citoyenne de cyberdéfense
→ volontaires organisés en unité militaire répartis sur la totalité du territoire fr
• intervenir pour faire une expertise en cas de cyberattaque

Ccl :
Aujourd'hui le cyberespace comme lieu de connaissance est totalement obsolète. Ce n'est plus
seulement un lieu dans lequel on peut trouver des informations. C'est un lieu d'enjeux géopolitiques,
car sa maitrise est un moyen d'affirmer sa puissance dans le monde. Le cyberespace et donc aussi un
lieu de tensions qui peut déboucher sur de véritables affrontements (cyberguerres). C'est conscient
de cette potentialité qu'il est nécessaire de penser à mettre en place une gouvernance internationale,
régioanles (UE), nationale. Cpdt, certains E restent frileux à cette idée comme la Russie, la Chine et
les USA

Vous aimerez peut-être aussi