Le cyberespace redéfinit progressivement mais sûrement les jeux de pouvoir et de puissance. Il est une cinquième dimension, à la fois artificielle et hybride, de la géopolitique. Comment le cyberespace modifie-t-il les attributs de puissance d’un État  ? Que signifie être « souverain » dans un espace interconnecté et interdépendant ? La technologie étant porteuse par essence d’une vision du monde et de valeurs, la question de la maîtrise des rapports de force dans le cyberespace soulève dès lors des problématiques à la fois politiques, techniques et économiques inédites. En bref, pour reprendre les mots de Jean-Yves Le Drian, sommes-nous confrontés à un « changement d’échelle » ou « de nature »1 des conflits du XXIème siècle ?

Dans cet interrègne, face à une mise en crise perpétuelle du monde, prenant en partie forme dans le cyberespace, il est crucial d’appréhender collectivement ces nouvelles formes de conquête de pouvoir, de compétition entre États et de conflits afin d’en saisir les enjeux politiques et géopolitiques sous-jacents.

La cinquième dimension : le cyberespace

Dans notre imaginaire collectif, le cyberespace est souvent représenté comme un espace immatériel sans corps ni frontières, un nuage flottant et englobant, un espace fantasmatique et total faisant immanquablement écho au concept de noosphère2 de Pierre Teilhard de Chardin3. S’il est vrai qu’il s’agit bien d’un espace multidimensionnel dont une partie ne peut être saisie que par un effort certain d’abstraction, il n’en reste pas moins que la réalité du cyberespace est aussi très tangible, matérielle, construite sur des socles d’infrastructures bien physiques. 

Pour tenter d’en appréhender la structure globale, et dans un souci de vulgarisation, nous considérerons dans cet article que le cyberespace est composé de trois grandes couches4 successives et interdépendantes : une couche matérielle qui recouvre le socle technologique et les infrastructures matérielles d’appui (câbles sous-marins et terrestres, satellites basse orbite, serveurs, data centers, terminaux, etc.), une couche logique et logicielle qui comprend les systèmes d’information, programmes, langages, protocoles permettant d’assurer la transmission des données entre deux points du réseau — concrètement, l’architecture logicielle (software) repose sur la construction d’un langage commun permettant aux terminaux et logiciels de communiquer entre eux via le protocole Internet (TCP/IP) — et une troisième couche cognitive ou sémantique qui dérive quant à elle de la couche logicielle et correspond à la partie directement visible par les utilisateurs, à savoir l’ensemble des interfaces qui consolident l’ensemble des données, personnelles, militaires ou industrielles produites par les multiples usages numériques et concentre les informations qui circulent dans le cyberespace (contenus, échanges et discussions en temps réel, usages et comportements provenant d’identités numériques uniques ou multiples…). En somme, le cyberespace correspond à la fois à des infrastructures matérielles localisées sur un territoire géographique et politique donné mais aussi à un espace d’échange intangible composé de la production massive de données, automatisées et captées par des applications logicielles qui collectent, stockent, traitent les flux d’information recueillies à diverses fins (commerciales, industrielles, politiques, militaires) via des protocoles (langages) communs.

Le cyberespace ne correspond pas à un territoire géographique au sens classique du terme mais constitue bien une cinquième dimension, hybride, complexe et mouvante, qui vient compléter les autres domaines d’action que sont la terre, la mer, l’air et l’espace. Sa particularité réside dans son hybridité et dans sa dualité à la fois civile et militaire.

Asma Mhalla

En conséquence de quoi, comme le souligne la géopolitologue spécialiste du cyberespace Fréderick Douzet5, le cyberespace ne correspond pas à un territoire géographique au sens classique du terme mais constitue bien une cinquième dimension, hybride, complexe et mouvante, qui vient compléter les autres domaines d’action que sont la terre, la mer, l’air et l’espace. Sa particularité réside dans son hybridité et dans sa dualité à la fois civile et militaire. Son socle, l’économie de la donnée (data economy) et les nouvelles technologies, étant caractérisé par l’accélération permanente du rythme des innovations, en particulier les innovations de rupture, le cyberespace est de ce fait un espace à la fois matériel et immatériel en évolution constante. Il faut enfin noter que le cyberespace étant une construction purement humaine encore en émergence dans le champ géopolitique, les doctrines militaires et juridiques qui lui sont associées sont à l’heure actuelle encore en cours de conceptualisation pour la plupart, en particulier dans le domaine du cyber ou des opérations d’influence organisées en ligne.

Ses implications ne sont en revanche pas neutres  : appliqué au champ politique et militaire, il fait radicalement évoluer les attributs traditionnels de puissance et de souveraineté des États, les modalités d’actions et in fine, de combat en cas de guerre. 

De nouveaux attributs de puissance : la course au datamonde

La « data economy » bouleverse l’ensemble des paradigmes politiques, géopolitiques, économiques qui ont eu cours ces quarante dernières années. L’accès et la capacité à exploiter et comprendre la « data » représentent cette nouvelle forme de pouvoir. La capacité de les rendre transparentes ou invisibles, de les effacer, de les manipuler ou de les revendiquer est au centre des nouvelles relations de pouvoir. C’est bien autour de cette capacité de mise en donnée du monde6, ce Datamonde pour reprendre l’expression de la chercheuse Louise Merzeau7, que les nouvelles luttes de pouvoir s’articulent et que la relation entre géants technologiques et États mais aussi entre États se jouent.

Le projet est clair  : le contrôle du datamonde et des normes technologiques. 

Asma Mhalla

Dans cette lutte, la collecte massive de données personnelles et industrielles est primordiale. Elle se greffe sur une compétition mondiale nervurée de dynamiques complexes  : course à la connectivité mondiale dans les fonds marins (câbles sous-marins) ou l’espace (constellations de satellites en orbite basse), fragmentation de l’échiquier international entre de multiples hubs régionaux (Turquie, Russie, Iran, Inde,…) et dans le même temps une macro-polarisation entre les deux Data Empires, Chine et États-Unis. Les blocs se repositionnent et deux pôles informationnellement indépendants, États-Unis et Chine, s’affirment et se confrontent. Durant la dernière décennie, certaines puissances régionales, comme la Russie, sont venues complexifier ce duopole sans pour autant le remettre en cause. À son retour à la Présidence de la Fédération de Russie en 2012, Vladimir Poutine a régulièrement affirmé de réelles ambitions de souveraineté informationnelle et technologique afin de garder le contrôle des accès à sa sphère informationnelle domestique. La dynamique a été fortement accélérée par la guerre d’Ukraine avec comme résultat une intensification de la fragmentation du cyberespace (« splinternet ») en autant de blocs idéologiques qui reproduisent symétriquement la recomposition géopolitique en cours. Le projet est clair  : le contrôle du datamonde et des normes technologiques.

Les enjeux sous-jacents renvoient à la question de la souveraineté des États, attribut ultime de tout État-nation, à savoir la capacité de faire appliquer sa volonté politique au sein de ses frontières. Cela introduit une nuance d’importance  : la puissance n’est pas le pouvoir. Dans cette course hégémonique mondiale à la donnée, dont l’enjeu est bien le leadership idéologique articulé autour des normes technologiques, les prérogatives étatiques se sont hybridées avec les capacités d’innovation hors-normes de leurs BigTech, GAMAM pour les États-Unis, BATX pour la Chine. Thomas Gomart souligne très justement ce point dans son essai Guerres invisibles8 : « à travers les siècles, les armes, la technologie, le marché et la puissance se sont étroitement imbriqués (…) le marketing masque volontiers la stratégie ». Et en effet, bien que pas toujours évidente à première vue, la fusion public-privé se joue sur un continuum fonctionnel qui n’a connu pour le moment que peu de couacs majeurs car si les BigTech sont puissants, les subventions publiques coulent à flots et le pouvoir ultime, celui la Loi, celui donc de la souveraineté, revient bien aux États, aussi bien aux États-Unis, en Russie ou en Chine.

Dans le champ géopolitique, les BigTech ne sont rien de moins que les porte-drapeaux et les bras armés technologiques de leur nation. Ce fut particulièrement visible au commencement de la guerre d’Ukraine, par le rôle central qu’ont très rapidement joué les réseaux sociaux américains et chinois dans la guerre informationnelle qui a confronté Russie, Ukraine et plus largement les opinions publiques occidentales ou encore l’aide directe apportée par Elon Musk à l’Ukraine en envoyant à une vitesse éclair ses satellites Starlink pour maintenir la connectivité des zones occupées. 

Plus largement, Chine et États-Unis ont installé une guerre technologique assumée. Les États en propre ou par le truchement de leurs BigTech sont sur tous les fronts : intelligence artificielle (à des fins souvent duales, servant à la fois des intérêts civils et commerciaux mais aussi militaires, de renseignements ou de surveillance), quantique, cyber, installation de nouveaux câbles sous-marins (par Meta ou Google côté USA, par les principaux opérateurs télécom chinois dans le cadre de la «  Digital Silk Road  », technologies militaires émergentes, NBIC, conquête du «  New Space  ».

Asma Mhalla

Plus largement, Chine et États-Unis ont installé une guerre technologique assumée. Les États — en propre ou par le truchement de leurs BigTech — sont sur tous les fronts : intelligence artificielle (à des fins souvent duales, servant à la fois des intérêts civils et commerciaux mais aussi militaires, de renseignements ou de surveillance), quantique, cyber, installation de nouveaux câbles sous-marins (par Meta ou Google côté USA, par les principaux opérateurs télécom chinois dans le cadre de la «  Digital Silk Road  »9), technologies militaires émergentes, NBIC, conquête du «  New Space  ». Cette rivalité sino-américaine sonne comme un air de déjà-vu, comme au temps de la première guerre froide. Guerre froide qui parfois fait couler beaucoup d’encre dans la presse notamment lors de l’arrestation de la directrice financière de Huawei au Canada sur ordre des États-Unis10, le bannissement du géant des télécom chinois des États-Unis ou plus récemment la demande d’interdiction du réseau social chinois Tiktok aux États-Unis11, accusé de partager les données collectées sur le réseau social avec Pékin. En somme, les opérateurs technologiques ont muté en de puissants outils géopolitiques et diplomatiques. 

Selon des méthodes différentes, Chine et États-Unis appliquent dans le fond une doctrine similaire, une forme renouvelée de néo-mercantilisme  : un protectionnisme de leur marché domestique (les actifs immatériels, comme certains algorithmes sophistiqués, sont désormais inscrits sur la liste des actifs numériques stratégiques interdits de transfert à l’étranger par exemple), un interventionnisme étatique très actif par les subventions ou la commande publique pour développer les secteurs stratégiques via des financements et des partenariats d’envergure en particulier dans l’armement ou le spatial, des lois extraterritoriales (« law warfare ») particulièrement agressives à l’image du Cloud Act ou FISA américain ou de la PIPL chinoise (« Personal Information Protection Law »), enfin des actions de conquête hégémonique des marchés extérieurs, Europe et Afrique en priorité.

Ces attributs de puissance basés sur la technologie sont critiques pour les États dans un monde qui connaît une conflictualité croissante et dont les modalités de guerre s’hybrident entre opérations cinétiques et cyber. La militarisation du cyberespace rappelle ainsi la nécessité de proposer une réflexion sérieuse sur la souveraineté technologique des États et le projet politique et idéologique qu’elle doit servir.

© Jann Lipka / Rex Features

Luttes dans le cyberespace : cyberguerre ou cyber-déstabilisation ? 

Le cyberespace offre un cinquième champ d’action aux conflits, ouverts ou larvés, de haute ou basse intensité. 

L’ensemble des actions militaires non cinétiques a rapidement été nommé « cyberguerre » mais le terme ne fait pas consensus, peut-être à juste titre car, en effet, à l’inverse de la guerre dite conventionnelle, les actions cyber ne sont pas (directement) létales. Nos tâtonnements sémantiques collectifs sont ici la preuve que le cyberespace est un champ d’action émergent dont la conceptualisation est encore en cours de fixation. Il doit donc être compris, évalué, analysé simplement pour ce qu’il est, ni plus, ni moins. À ce stade, il faut donc surtout faire œuvre de clarification  : les opérations cybernétiques offrent un terrain de confrontation complémentaire aux manœuvres militaires cinétiques qui, elles, restent bien au cœur d’enjeux géopolitiques parfaitement traditionnels, autrement dit des enjeux de territoire et de défense de frontières géographiques. La guerre conventionnelle — à coup de chars, tanks et fusils d’assaut qui convoquent des imaginaires collectifs forts — reste pour le moment la plus efficace aussi bien sur le plan des perceptions individuelles et collectives qu’en matière de destruction matérielle des infrastructures cibles. Le cyber permet en revanche d’accompagner la terreur physique et psychologique par ce que l’on propose de nommer ici des stratégies de cyber-déstabilisation. La cyber-déstabilisation poursuit un double objectif  :

  • déstabiliser psychologiquement la population cible, en particulier sa perception de la guerre par les techniques de guerre informationnelle  ;
  • déstabiliser les systèmes d’information, bloquer l’accès à des services parfois vitaux par des cyberattaques de plus ou moins grande envergure.

Les deux volets procèdent souvent de la même logique  : obtenir un effet tangible de déstabilisation sur le terrain, mouvements de panique, démoralisation des troupes et de la population, blocage de systèmes vitaux, attaques d’infrastructures, perturbation logistique, par exemple de l’armée, etc. Les opérations non-cinétiques se complètent et se renforcent mutuellement. Elles combinent des interventions ciblées et minutieusement planifiées sur une ou plusieurs couches du réseau, matérielles ou informationnelles. Si l’on reprend la décomposition du cyberespace en trois couches, la guerre dans le cyber peut se matérialiser de la façon suivante  :

  • Couche matérielle  : le sabotage de la couche matérielle du cyberespace, par exemple les câbles sous-marins ou encore les constellations de satellites en orbite basse. Ces actions peuvent difficilement être attribuées à d’autres acteurs qu’étatiques compte tenu des moyens de mise en œuvre nécessaires. En cas d’attribution officielle, fait très rare car politiquement engageant, il peut être considéré comme un acte de guerre. Malgré certaines craintes au début de la guerre en Ukraine, celle-ci constitue pour le moment une ligne rouge à ne pas franchir et qui jusque-là semble effectivement être respectée par l’ensemble des parties prenantes. Dans une moindre mesure, d’autres types d’attaques sur la couche matérielle sont, elles, plus courantes comme la prise de contrôle12, la déviation ou la destruction partielle de réseaux de télécommunications dans le cadre d’opérations militaires cinétiques. 

Malgré certaines craintes au début de la guerre en Ukraine, celle-ci constitue pour le moment une ligne rouge à ne pas franchir et qui jusque-là semble effectivement être respectée par l’ensemble des parties prenantes.

Asma Mhalla
  • Couche logicielle  : c’est sur cette deuxième couche que sont conduites les cyberattaques par exemple. Là encore la question de l’attribution officielle est politiquement délicate car pouvant entraîner une escalade dans les mesures de rétorsion13. À partir de 2016, l’OTAN s’est positionné sur le sujet en invoquant son article 5 du Traité de Washington14. La clause de défense collective, y compris dans le champ cyber, a été fermement réaffirmée dès le 28 février 2022, au démarrage de la guerre d’Ukraine : une cyberattaque dite critique — à comprendre ici comme l’attaque d’un opérateur d’importance vitale (OIV) endommageant sérieusement le fonctionnement d’un État pour reprendre un concept français — contre l’un des pays membres de l’OTAN déclencherait automatiquement l’application de la clause. Mais pour le moment, le positionnement cyber de la Russie envers l’Ukraine, ou plus récemment de la Chine contre Taiwan au moment de la visite controversée de Nancy Pelosi en août 2022, relèvent davantage de campagnes de « cyberharcèlement » plus ou moins aiguës qui se matérialisent par des attaques en déni de service (DDoS) ou des fuites de données, organisées par des groupes para-étatiques ou étatiques dits « Advanced Persistent Threat » (APT). Il a également été observé que les cyberattaques russes en Ukraine par exemple venaient accompagner, en amont ou en aval, certaines opérations cinétiques ciblées dans une synchronicité planifiée15. Contre ces attaques cyber, Ukraine comme Taiwan, rompues à l’exercice car entraînées par les séquences précédentes, assistées techniquement des États-Unis, ont démontré une résilience et des compétences en cyberdéfense notables. En somme, les attaques de la couche logicielle mettent en lumière la non-centralité des cyberattaques dans les bras de fer actuels. Cela étant, nous n’en sommes probablement qu’aux prémices de ces conflits d’un nouveau genre. Les séquences récentes, en Ukraine ou à Taiwan, de basse intensité pour l’instant pour les raisons évoquées plus haut, ne présagent pas de la nature ou de l’évolution des cyber-conflits dans les années à venir. La série de cyberattaques criminelles que certains OIV français (hôpitaux, mairie d’Angers, etc.) ont connu ces deux dernières années envoient à cet égard le signal inquiétant de la fragilité de certaines infrastructures critiques en matière de cybersécurité. L’Union a récemment pris la mesure de la dimension critique des enjeux. En mars 2022, le commissaire européen en charge du Marché intérieur Thierry Breton déclarait qu’il fallait «  construire un bouclier cyber, peut-être réfléchir à avoir une armée cyber européenne, comme on a une armée avec Frontex qui garde les frontières  »16. La posture cyber17 de l’Union se met progressivement en place, tournée essentiellement autour de la résilience et de la cyberdiplomatie, les opérations plus offensives ou coercitives restant davantage à la main des armées nationales. La guerre en Ukraine a également démontré que l’Union pouvait déployer une « task force » cyber de réaction rapide, la « Cyber Rapid Response Team ». En France, l’État s’est doté en octobre 2021 de sa doctrine militaire de lutte informatique d’influence (L2I) qui donne enfin le cadre général de conduite dans le cyberespace pour les Armées françaises. Il n’en reste pas moins que les pays européens doivent rapidement harmoniser leur stratégie de cyberdéfense et décider de la forme que prendra cette militarisation du cyberespace c’est-à-dire définir dans quel cadre d’alliance elle se jouera avec en toile de fond deux possibilités non exclusives  : approfondir l’intégration des activités cyber-militaires dans le cadre de l’OTAN et/ou avancer rapidement sur l’ensemble des champs d’actions, cyber et conventionnels, du projet d’Europe de la défense selon un niveau d’autonomie ou d’intégration qui reste à concevoir. 

En mars 2022, le commissaire européen en charge du Marché intérieur Thierry Breton déclarait qu’il fallait «  construire un bouclier cyber, peut-être réfléchir à avoir une armée cyber européenne, comme on a une armée avec Frontex qui garde les frontières.  »

Asma Mhalla
  • Couche sémantique  : les opérations de guerre informationnelle («  information warfare  »), notamment via les réseaux sociaux, sont conduites sur cette dernière couche. Comme pour les cyberattaques, elles sont souvent le fait de groupes para-étatiques télécommandés indirectement par le Kremlin. L’un des plus sulfureux acteurs de désinformation russe est l’Internet Research Agency, agence derrière laquelle on retrouve Evgueni Prigojine, proche de Vladimir Poutine et accessoirement grand argentier et recruteur18 du groupe de mercenaires Wagner. Les campagnes de désinformation organisées directement ou indirectement par les États s’inscrivent dans une logique d’influence et de déstabilisation qui consiste à organiser la diffusion massive et inauthentique de contenus destinés à orienter les perceptions psychologiques des populations cibles. En somme, les réseaux sociaux sont devenus des nouveaux terrains de conflits militaires non létaux avec des effets de manipulation psychologique et de déstabilisation sociale qui s’inscrivent sur le temps long. Tournée vers l’intérieur, l’infoguerre peut avoir comme objectif l’adhésion de l’opinion publique aux décisions politiques critiques, une guerre par exemple. Tournée vers l’extérieur, la dimension psychologique de la guerre informationnelle participe à la déstabilisation des opinions publiques et des forces armées adverses. Les campagnes de cyber-déstabilisation et de désinformation sont pensées sur le temps long, elles ciblent avec acuité les points faibles et les failles de la population visée afin de semer la confusion dans l’opinion publique, de maximiser les effets de polarisation et la brutalisation du débat public le rendant ainsi plus poreux aux manipulations futures. L’industrialisation des stratégies de désinformation sont détaillées par le menu dans un exhaustif et éclairant rapport de l’IRSEM19. À titre d’exemple, la stratégie de l’État russe n’est pas tant de convertir à son idéologie mais de diviser les pays adversaires de l’intérieur pour fragiliser la confiance envers le système libéral. Sur le modèle russe, la Chine entame une montée en compétence encore maladroite mais fulgurante dans le champ informationnel, le rapport de Paul Charon et Jean-Baptiste Jeangène Vilmer sur les opérations d’influence chinoises vers Taiwan ou Singapour, est à cet égard également riche en enseignements20. Par la viralité extrême des réseaux sociaux, la guerre informationnelle prend donc une ampleur inédite et difficile à modérer malgré toutes les mesures prises ces dernières années en Europe. À bas coût, la guerre informationnelle dans le cyberespace est le techno-avatar ultime des traditionnelles guerres psychologiques et de propagande. 

Par les modalités d’actions matérielles ou immatérielles qu’il offre, le cyberespace refonde la plupart des représentations qui structuraient jusque là nos imaginaires politiques : hybridation des modalités de combats, hybridation des frontières réelles et virtuelles, hybridation du pouvoir désormais réparti entre géants technologiques et États, hybridation entre faits réels et réalités alternatives, hybridation de l’expérience du réel et son appréhension virtuelle par écrans interposés. De ce point de vue, la guerre en Ukraine nous a donné à voir et à documenter une nouvelle appréhension du fait politique et militaire.

Fragmentation du cyberespace : la régionalisation des intérêts géostratégiques

Comme évoqué précédemment, l’un des éléments marquants de ces dernières années est la fragmentation de l’Internet mondial en blocs idéologiques. Ce « splinternet » est prioritairement poussé par des régimes autoritaires — Russie, Iran et Chine en premier lieu. La souveraineté technologique revendiquée par ces États devient alors le prétexte mais aussi le moyen à la mise sous cloche de leurs champs informationnels intérieurs. Partant, le cyberespace se comporte symétriquement aux dynamiques et tensions géopolitiques traditionnelles, se régionalise et se conflictualise parallèlement à la dynamique de démondialisation et de régionalisation des interdépendances déjà amorcée. Cet effet miroir se traduit parfois par des alliances asymétriques tout à fait étonnantes voire dissonantes. À titre d’exemple, la renaissance récente du « Quad » en septembre 2021, en complément de l’AUKUS, entre les États-Unis, l’Inde, le Japon et l’Australie avec pour objectif de contrer la montée en puissance de la Chine dans l’Indo-Pacifique, notamment en matière de recherche en Intelligence Artificielle ou dans le quantique, va devoir clarifier très vite les collaborations déjà existantes et fortes entre les trois pays de la région et la Chine.

En somme, la fragmentation du monde se traduit tout aussi symétriquement, voire parfois irrationnellement, dans le cyberespace, avec le risque associé de tensions cyber toujours plus fortes. À cet égard, les cas russe et chinois sont particulièrement intéressants à étudier. Dans les deux cas, le projet politique est à peu près identique  : garantir la souveraineté technologique et informationnelle, renforcer la sûreté nationale contre les attaques cyber étrangères, préserver au passage l’ordre social. 

Dans le premier cas, la Chine a contrôlé son cyberespace dès 1998 dans le cadre du projet « The Golden Shield Project » craignant alors que l’ouverture à l’Internet mondial ne donne les moyens au parti démocrate local (CDP) d’une dissidence politique difficile à maîtriser. Le projet passa dans un premier temps par une réglementation stricte des usages, premiers pas de la politique de censure et de surveillance de masse sur Internet. Celle-ci monte d’ailleurs rapidement en puissance notamment par le blocage, le reroutage des adresses IP ou le ralentissement drastique du trafic Internet. Parmi les accès limités en Chine, on retrouve sans peine les sources d’information et les réseaux sociaux occidentaux à l’instar de Google, Twitter, Facebook ou Wikipédia. Dans un troisième temps, à partir du début des années 2000, les services applicatifs étrangers autorisés ne le sont qu’à la condition de respecter strictement la réglementation chinoise en vigueur. Ces éléments de contrôle du cyberespace sur le territoire chinois vont constituer la pierre angulaire de ce que l’on appelle communément le Great Firewall of China, en référence à la muraille de Chine. Derrière cette muraille numérique protégeant un marché chinois protectionniste et fermé sur lui-même, les Big Tech chinois (Baidu, AliBaba, Tencent, Xiaomi) ont pu profiter d’utilisateurs captifs. Jusqu’à l’année 2020 — année charnière durant laquelle Pékin a mis au pas ses géants technologiques — les BATX ont été largement encouragés dans leur stratégie de croissance par les autorités chinoises, participant par le prisme des usages à la mise en place d’une architecture de surveillance et de collecte massive de données. Enfin, le dernier élément de souveraineté technologique mis en œuvre dans le cyberespace chinois passe par le contrôle serré de la circulation des données, notamment personnelles. C’est dans cette optique qu’en novembre 2021, la loi « Personal Information Protection Law » (PIPL) entre en vigueur  : la localisation des données personnelles des citoyens chinois devient alors un enjeu géostratégique à part entière faisant l’objet d’une restriction très stricte de transfert vers l’étranger soumis à des études d’impact systématiques d’une étude d’impact et d’une obligation d’hébergement sur le sol chinois des données collectées en Chine par les opérateurs d’infrastructures stratégiques (« Critical information infrastructure operators »)21. De ce point de vue, la PIPL sonne comme une réponse aux lois extraterritoriales américaines en la matière. 

À l’image de l’Internet chinois et depuis 2019, le pouvoir russe cherche les moyens techniques de se déconnecter du réseau mondial en réduisant ses dépendances technologiques sur les deux premières couches cyber. L’objectif pour le pouvoir en place est de créer, à terme, son propre « intranet » à l’image du firewall chinois.

Asma Mhalla

Avec moins de succès technique mais une vision tout aussi autoritariste du cyberespace, la Russie a quant à elle mis en place une stratégie similaire. Dès son retour au pouvoir en 2012, Vladimir Poutine fera voter un certain nombre de lois pour le contrôle de l’information d’une part et pour le développement d’un Runet (web russe) autonome22 d’autre part. Plus récemment, le ministère du développement numérique, des communications et des médias a annoncé d’une part des incitations financières fortes pour les entreprises qui se tourneraient vers les logiciels russes, d’autre part, un accompagnement en terme de subventions publiques vers les développeurs russes ou de révision de freins administratifs et réglementaires pour fluidifier l’adoption de solutions domestiques23. À l’image de l’Internet chinois et depuis 2019, le pouvoir russe cherche les moyens techniques de se déconnecter du réseau mondial en réduisant ses dépendances technologiques sur les deux premières couches cyber. L’objectif pour le pouvoir en place est bien, là aussi, de créer, à terme, son propre « intranet » à l’image du firewall chinois. Dans tous les cas, l’enjeu est de contrôler l’information, une doctrine ancienne datant du KGB remise au goût du jour et des nouvelles technologies par le Kremlin sous le terme de « souveraineté informationnelle »24. De ce point de vue, le conflit ukrainien a accéléré les essais d’autonomisation d’une partie des infrastructures russes, accompagnés d’une mise au pas sévère du Runet, le Kremlin ayant très rapidement pris le contrôle direct ou indirect du réseau social (VKontakte), messagerie (mail.ru) ou encore du moteur de recherche russe (Yandex dont les activités search et actualités sont passés sous giron de VK en août 202225) ainsi qu’une politique de censure musclée à l’égard des sites, réseaux sociaux et plus largement des services technologiques occidentaux. L’information est ainsi passée sous contrôle de Roskomnadzor par la loi de censure du 4 mars 2022. Dans la vision russe, il s’agit donc de retrouver une logique de command and control « top down » sur les réseaux en reverticalisant la production et la distribution des contenus vers la population. Cela étant, le risque d’une déconnexion totale de la Russie du réseau mondial est donc un objectif politique clairement établi depuis 2012 mais dont la mise en œuvre technique n’est encore pas prouvée. En l’état, la souveraineté technologique russe se résume davantage à un contrôle serré de la sphère informationnelle, en particulier sur la couche cognitive du cyberespace, plutôt qu’à une réelle indépendance technologique de bout en bout du réseau comme le démontrent les travaux du chercheur Kevin Limonier26

À plus long terme, si le projet d’une souveraineté technologique russe aboutissait, cela aurait pour effet d’accroître la dépendance de la Russie vis-à-vis des technologies chinoises. En conséquence de quoi, nous pouvons supposer que la Russie devra coopérer encore plus étroitement avec la Chine autour de l’axe, déjà fort déséquilibré, Moscou-Pékin. Mais le véritable risque de fragmentation définitive du cyberespace viendra de la Chine. Si la crise taïwanaise finit par muter en conflit ouvert, nous pourrions alors assister à un découplage total de la Chine avec l’Occident et un risque avéré de perturbations importantes de l’économie, notamment autour de la question des semi-conducteurs. Les conséquences seraient alors très graves pour le fonctionnement de l’économie mondiale. De ce point de vue, la guerre d’Ukraine n’en est qu’un avant-goût.

Le véritable risque de fragmentation définitive du cyberespace viendra de la Chine. Si la crise taïwanaise finit par muter en conflit ouvert, nous pourrions alors assister à un découplage total de la Chine avec l’Occident et un risque avéré de perturbations importantes de l’économie, notamment autour de la question des semi-conducteurs.

Asma Mhalla

La délicate question des semi-conducteurs 

Dans le cadre du précédent cycle de sanctions suite à l’annexion de Crimée de 2014, le rapprochement sino-russe s’était notamment consolidé autour de la question énergétique et technologique. 

Les deux pays ont conclu en 2021 plusieurs accords énergétiques en grande partie en dehors du système financier international. Au début du conflit ukrainien, Gazprom a signé un contrat avec la Chine pour la construction d’un pipeline capable de transporter 50 milliards de m3 de gaz par an 27. Moscou et Pékin sont ainsi en train de créer une économie parallèle indépendante du dollar américain mais dans une asymétrie de puissance défavorable à terme pour la Russie. Cette interdépendance en déséquilibre, parfois présentée comme une alliance, n’en est absolument pas une, tout au plus un partenariat stratégique que la Chine, en position de force vis-à-vis de la Russie, manœuvre avec prudence et circonspection.

Néanmoins, la même logique se dessine autour des infrastructures technologiques, notamment en ce qui concerne la périlleuse question des semi-conducteurs et des métaux rares nécessaires à leur fabrication. Afin d’anticiper les risques de pénurie, la stratégie générale de substitution des importations russe a été renforcée par le lancement en 2020 d’un programme pour le développement de l’industrie électronique russe jusqu’en 203028. Le plan prévoit la multiplication de la production nationale de composantes électroniques stratégiques, comme les semi-conducteurs, par plus de 2,5 fois au cours de cette période. Il est également prévu d’augmenter le volume du secteur de l’électronique civile de 940 millions à 4,6 milliards de roubles. La part de la base de composants nationaux dans la microélectronique, incluant le sujet sensible des semi-conducteurs, devrait passer de 20 à 80 %. Cela passe notamment par de fortes subventions du marché russe de l’électronique et des semi-conducteurs ou encore l’obligation pour les entreprises nationales de s’approvisionner sur le marché domestique. Mais bien que volontariste, la stratégie russe reste fragile et nous montre en filigrane l’impossibilité d’une technologie totalement protectionniste.

La Chine fournit 70 % de l’approvisionnement en puces de la Russie et pourrait aider cette dernière à échapper aux sanctions. De son côté, la Russie fournit 37 % de la demande mondiale de palladium, un métal rare indispensable à la fabrication des semi-conducteurs. Si la crise géopolitique s’accentue, cet axe Moscou-Pékin autour de la chaîne d’approvisionnement des semi-conducteurs peut devenir vital pour les deux pays dans un contexte techno-politique où la Chine est elle-même dépendante du leader mondial taïwanais TSMC.

Asma Mhalla

À date, la Chine fournit 70 % de l’approvisionnement en puces de la Russie et pourrait aider cette dernière à échapper aux sanctions. De son côté, la Russie fournit 37 % de la demande mondiale de palladium, un métal rare indispensable à la fabrication des semi-conducteurs29. Si la crise géopolitique s’accentue, cet axe Moscou-Pékin autour de la chaîne d’approvisionnement des semi-conducteurs peut devenir vital pour les deux pays dans un contexte techno-politique où la Chine est elle-même dépendante du leader mondial taïwanais TSMC. La crise américano-sino-taïwanaise d’août 2022 s’était cristallisée en partie autour de ce problème, Mark Liu, patron de patron de TSMC affirmait alors qu’en cas d’agression de Taiwan, TSMC rendrait ses usines immédiatement inopérantes, perspective néfaste qui mettrait en panne l’économie mondiale30

© Jann Lipka / Rex Features

À l’image de l’atomisation du cyberespace, face à des dangers géostratégiques accrus, chaque bloc cherche à se replier vers son étranger proche dans une dynamique de démondialisation tout en diversifiant les pays fournisseurs et en relocalisant les industries critiques. C’est le cas des États-Unis qui représentent à peine 12  % de la production mondiale de semi-conducteurs31 d’un marché global estimé à 600 milliards d’euros en 2021. Dans un contexte particulièrement inflammable avec la Chine, Joe Biden a réussi à faire adopter en août 2022 l’ambitieux « US Chips and Science Act »32 avec l’objectif clair de réduire les dépendances américaines auprès de la Chine et de gagner en compétitivité dans un secteur critique. Le plan comporte deux grands volets : 39 milliards de dollars de subventions aux industriels américains afin de les encourager à produire localement et 13 milliards pour la recherche et le développement à destination des laboratoires de recherche. Dès 2020, les États-Unis et TSMC vont conclure un accord pour implanter une méga-usine de fabrication de micro-puces en Arizona pour un investissement total de 12 milliards de dollars33 et un démarrage de production prévu en 2024. Ultime étape de cette contre-offensive industrielle, les États-Unis ont lancé le projet «  Chip 4  »34, alliance entre Taiwan, le Japon et la Corée du Sud avec l’ambition de prendre le contrôle sur la chaine d’approvisionnement mondiale. À eux quatre les membres de l’alliance couvrent en effet une grande partie de la chaîne de valeur technologique des puces aux équipements. Mais si sur le papier le groupement peut avoir du sens pour les États-Unis, les interdépendances économiques dans le secteur avec la Chine restent néanmoins très étroites et pousser à son ostracisation paraît à ce stade peu réaliste. 

De ce point de vue, la (re-)conquête du marché africain est un point central de l’équation et des rapports de force en présence et cela pour deux raisons principales  : d’une part, la mainmise sur les données mondiale et l’imposition de ses propres normes technologiques donc idéologiques, d’autre part la captation de ses ressources et en particulier certains métaux rares nécessaire à la filière technologique. La tournée africaine du secrétaire d’État américain Antony Blinken débutant par l’Afrique du sud en août 2022 et ce, en pleine crise sino-américaine n’est pas un hasard. L’Afrique du Sud est le premier producteur mondial de cette ressource (40  %)35. Dans ce jeu de puissance, la Russie, épaulée de Wagner, qui brille par ses opérations d’influence et de guerre informationnelle notamment au Sahel ou encore la Turquie récemment partie à la conquête du marché de l’armement africain avec en tête de gondole, ses drones Bayraktar TB2 au rapport efficacité-coût imbattable36, commencent aussi à tirer leur épingle du jeu, inquiétant sérieusement Europe et États-Unis dont la position de leaders historiques est sérieusement mise à mal. 

Sous d’autres cieux, un autre pays, l’Iran, inquiète. Le lancement récent de son satellite Khayyam37, fruit de la coopération entre Téhéran et Moscou, n’est pas passé inaperçu. Accusée, entre autres choses, d’être utilisée à des fins de surveillance militaire des bases américaines et israéliennes, la prouesse technique a accru un peu plus les tensions régionales. 

En Iran, le lancement récent du satellite Khayyam, fruit de la coopération entre Téhéran et Moscou, n’est pas passé inaperçu. Accusée, entre autres choses, d’être utilisée à des fins de surveillance militaire des bases américaines et israéliennes, la prouesse technique a accru un peu plus les tensions régionales. 

Asma Mhalla

Vu sous cet angle, la « balkanisation » du cyberespace suit donc de près le déplacement des risques géopolitiques. Les interdépendances industrielles et économiques sont en conséquence elles aussi en train de se restructurer progressivement autour de ces mêmes dynamiques, en redéfinissant les rapports de force et les attributs de puissance des différents pôles en présence.

[Si vous trouvez notre travail utile et souhaitez contribuer à ce que le Grand Continent reste une publication ouverte, vous pouvez vous abonner par ici.]

Dans ce cyberespace hautement militarisé, devenu lieu d’expression de nouvelles formes de puissance et d’influence entre quelques États forts aux ambitions hégémoniques et antagonistes, dans un monde où la guerre n’est plus un lointain souvenir mais une réalité hybride, polymorphe, caractérisée par un potentiel destructeur augmenté des nouvelles technologies et de l’IA, la question européenne est toujours en suspens. A-t-on acté notre dépendance sous giron technologique américain ou bien doit-on attendre la catastrophe pour prendre la mesure d’une autre politique industrielle et militaire ? Au-delà de la polarisation contre-productive de la question dans le débat public, les deux options se discutent. À condition de garder en que ce qui restera toujours vrai c’est bien le principe même de la géopolitique, qu’elle soit conventionnelle, hybride ou cyber  : les États défendent leurs intérêts et leurs frontières en s’appuyant sur tous leurs attributs de puissance à leur disposition et le cyber est désormais l’un des éléments pregnants pour tenir une partie de ces rapports de force. L’Europe, si elle se rêve Puissance, doit donc rapidement trouver la clé de sa souveraineté technologique dont les modalités et la profondeur restent encore à mettre en action. Compte-tenu de l’accélération des dynamiques de repli, l’Europe ne peut plus se contenter d’une forme de «  souveraineté normative défensive  » avec des textes, comme le Digital Services Act ou le Digital Markets Act, certes importants mais qui ne résolvent pas la question fondamentale de la réindustrialisation technologique, de son orientation, de ses alliances et de ses partenariats stratégiques.

Dans le fond, et quel que soit le chemin qui sera in fine choisi, il est crucial de repenser une techno-politique non pas pour l’esthétique d’un absolu philosophique mais bien autour d’impératifs concrets, en cours ou en gestation, de la guerre, dans toutes ses dimensions.

Sources
  1. https://www.vie-publique.fr/discours/205603-declaration-de-m-jean-yves-le-drian-ministre-de-leurope-et-des-affair
  2. La noosphère est considérée comme un «  espace composé de l’ensemble des consciences et des pensées humaines  ». Le concept fut introduit par Pierre Teilhard de Chardin en 1924.
  3. Pierre Teilhard de Chardin, Le Phénomène humain, Seuil, 1955
  4. https://www.cairn.info/revue-herodote-2014-1-page-3.htm.
  5. Frédérick Douzet, La géopolitique pour comprendre le cyberespace, Hérodote 2014/1-2 (n° 152-153)
  6. https://www.monde-diplomatique.fr/2013/07/CUKIER/49318
  7. https://merzeau.net/tag/contorverse/
  8. Thomas Gomart, Guerres Invisibles, Éditions Tallandier, 2021
  9. https://www.atlanticcouncil.org/in-depth-research-reports/report/cyber-defense-across-the-ocean-floor-the-geopolitics-of-submarine-cable-security/
  10. https://www.la-croix.com/Accord-vue-entre-Washington-Huawei-retour-Chine-directrice-financiere-2021-09-24-1301177146
  11. https://www.washingtonpost.com/business/2022/06/29/fcc-tiktok-ban-apple-google/
  12. https://www.lemonde.fr/pixels/article/2022/08/01/en-ukraine-les-russes-tentent-aussi-d-annexer-le-cyberespace_6136853_4408996.html
  13. Clara Assumpção, The Problem of Cyber Attribution Between States, mai 2020
  14. https://www.nato.int/cps/fr/natohq/news_168435.htm?selectedLocale=fr
  15. https://www.nytimes.com/2022/04/27/us/politics/russia-cyberattacks-ukraine.html
  16. https://www.francetvinfo.fr/monde/europe/manifestations-en-ukraine/video-en-pleine-guerre-en-ukraine-thierry-breton-estime-qu-il-faut-reflechir-a-avoir-une-armee-cyber-europeenne_5004554.html
  17. https://www.consilium.europa.eu/fr/press/press-releases/2022/05/23/cyber-posture-council-approves-conclusions/?utm_source=dsms-auto&utm_medium=email&utm_campaign=Posture+cyber+%3a+le+Conseil+approuve+des+conclusions
  18. https://www.challenges.fr/monde/prigojine-sergent-recruteur-de-wagner-dans-les-prisons-russes_827907
  19. https://www.irsem.fr/institut/actualites/rapport-conjoint-caps-irsem.html
  20. Paul Charon, Jean-Baptiste Jeangène Vilmer, Les opérations d’influence chinoises, IRSEM, octobre 2021, https://www.irsem.fr/rapport.html
  21. https://www.jtl.columbia.edu/bulletin-blog/the-personal-information-protection-law-chinas-version-of-the-gdpr
  22. Kevin Limonier, Vers un « Runet souverain »  ? Perspectives et limites de la stratégie russe de contrôle de l’Internet, https://journals.openedition.org/echogeo/21804, 2021
  23. https://www.cna.org/our-media/newsletters/ai-and-autonomy-in-russia/issue-34
  24. Marie-Gabrielle Bertran, La Russie : une cyber-puissance ?, https://www.erudit.org/en/journals/ei/2019-v50-n3-ei06059/1077506ar/, Erudit, 2021
  25. https://www.lesechos.fr/tech-medias/medias/yandex-vend-son-pole-medias-en-russie-au-reseau-social-vk-1783340
  26. Kevin Limonier, La Russie peut-elle se déconnecter d’Internet ?, mars 2022
  27. https://korii.slate.fr/biz/energie-nouveau-projet-pipeline-gazprom-tourne-vers-chine-power-siberia-2-soyuz-vostok-50-milliards-m3
  28. https://tadviser.com/index.php/Article:State_Program_for_the_Development_of_Electronic_Component_Base_and_Radio_Electronics_until_2025
  29. https://www.polytechnique-insights.com/dossiers/geopolitique/industrie-autonomie-penurie-les-ricochets-de-la-guerre-en-ukraine/metaux-russes-le-casse-tete-chinois-des-industriels/
  30. https://www.latribune.fr/economie/international/si-la-chine-envahit-taiwan-son-economie-sera-bloquee-avertit-le-pdg-de-tsmc-leader-mondial-des-semi-conducteurs-927517.html
  31. https://www.lemonde.fr/economie/article/2022/08/10/semi-conducteurs-les-etats-unis-levent-le-voile-sur-leur-plan-pour-contrer-la-chine_6137693_3234.html# :~:text=Plusieurs%20garde%2Dfous,fois%20moins%20qu’en%201990.
  32. https://www.latribune.fr/economie/international/semi-conducteurs-le-plan-de-soutien-de-52-milliards-de-dollars-n-attend-plus-que-la-signature-de-biden-927857.html
  33. https://www.reuters.com/technology/chipmaker-tsmc-eyeing-expansion-planned-arizona-plant-sources-2021-05-04/
  34. https://www.rfi.fr/fr/%C3%A9conomie/20220819-les-%C3%A9tats-unis-se-lancent-dans-une-offensive-sur-les-semi-conducteurs-avec-le-projet-chip-4
  35. https://www.polytechnique-insights.com/dossiers/geopolitique/industrie-autonomie-penurie-les-ricochets-de-la-guerre-en-ukraine/metaux-russes-le-casse-tete-chinois-des-industriels/
  36. https://www.bbc.com/afrique/articles/cg32j213gvxo
  37. https://fr.timesofisrael.com/le-nouveau-satellite-iranien-un-defi-de-taille-pour-israel-les-usa-et-leurs-allies/