Comme une prémonition. Au tout début des années 2000, Pierre Hassner soulignait déjà la fragmentation multipolaire du monde, la fin de l’illusion de l’hyperpuissance américaine, l’avènement de nouvelles puissances, les guerres, les catastrophes, les crises diverses. Bien avant les premières attaques cyber ou les campagnes de désinformation massive sur les réseaux sociaux, il citait de façon Hegel et son « impuissance de la victoire » — à comprendre ici comme la victoire militaire — heurtée, complétée, augmentée (ou affaiblie) par des modalités de lutte et de confrontation plus intangibles qui se jouent sur d’autres fronts, se fomentent à peu de frais et à bas bruit, qui sont en tout état de cause plus difficiles à circonscrire dans leur intention, seuil de criticité ou attribution. Pour continuer à paraphraser Hegel, on pourrait même s’aventurer à dire que l’homme doit se projeter parfois loin de ses frontières, partout où son destin est susceptible de se jouer. Or c’est exactement ce que semble permettre la technologie, une politique de puissance (“Power Politics”) plus liquide, où « la force de l’esprit est aussi grande que son extériorisation ». Une Power Politics remise au goût du jour par les possibilités de conflictualité nouvelles offertes par le cyberespace et qui permet théoriquement de doter des puissances moyennes ou faibles de certaines capacités défensives ou offensives nouvelles. Au-delà du champ strict de la guerre, cette nouvelle politique se joue sur tous les fronts, en particulier en politisant et en militarisant à outrance l’économie globale, désormais en réseau.
Dans cet enchevêtrement de reconfigurations pratiques et conceptuelles, à partir de quels penseurs et selon quels critères peut-on tenter de repenser la puissance, les alliances et la souveraineté dans le champ technologique ?
La puissance ambiguë
Dès 2007, ce virage techno-politique de la puissance, caractérisée par une haute concentration de violence — symbolique, économique ou militaire — est parfaitement saisie par Pierre Hassner dans un article intitulé « Le siècle de la puissance relative »1. Dans les pas de son maître Raymond Aron, Hassner précise très justement que pouvoir et puissance ne sont pas à confondre. La puissance est une « relation » qui semble désormais être passée d’une conception artificiellement pacifiée par l’aspiration occidentale de liberté à celle de la brutalité assumée entre nations. En tout état de cause, nous sommes passés de Locke à Hobbes2 : la conception de la liberté qui aura marqué la deuxième partie du XXème siècle a momentanément perdu face à la rhétorique sécuritaire hobbesienne de la guerre de tous contre tous mais surtout, de tous contre tout — une forme totale d’instrumentalisation du monde, hors du simple champ militaire, d’une conflictualité permanente mais de bas niveau, pour reprendre l’image de Mark Galeotti3 : économie, énergie, technologie. Selon la fameuse maxime de Clausewitz, la guerre ne serait que la « continuation de la politique par d’autres moyens » — ces « autres moyens », aujourd’hui, sont partout.
Cette puissance relative est accompagnée de son lot d’ambigüités et de zones grises. En 2018, Hassner formalisera clairement l’instrumentalisation croissante des interdépendances en écrivant que « dans un monde complexe et interdépendant la véritable puissance consiste à manipuler cette interdépendance ou, mieux encore, à définir les règles du jeu, à déterminer ou à influencer la nature du système, ou les limites des problématiques légitimes » qui chahutent l’ordre mondial4. Un « désordre mondial » qui, porté par la force technologique, va plus vite que nous mais que l’on n’apprend à appréhender que progressivement.
En complétant ces premiers constats des dernières tendances technologiques et de la littérature scientifique qui les théorise, nous pourrions résumer la recomposition géopolitique en cours en ce début de XXIe siècle autour du triptyque a-paix, arsenalisation des interdépendances, asymétrie systémiques.
On entend par a-paix ce que Mark Leonard désigne comme une ère où les interdépendances et la connectivité — sur lesquelles nous étions censés construire notre bonheur collectif — sont devenues des armes, créant un entre-deux ambivalent et instable où sourdent des conflits possibles. Ces liens, en effet, sont « arsenalisés ». Dans un article de référence5, Henry Farrell et Abraham Newman tentent de démontrer que ces interdépendances économiques, industrielles et technologiques ont muté en armes de guerre — que celle-ci soit militaire ou politique. Car si au XXème siècle, la constitution de réseaux interdépendants était encore perçue comme un frein voire une réponse aux conflits, le début du XXIème siècle est quant à lui caractérisé par un interrègne brutal et pour le moment chaotique qui voit ces interdépendances se transformer en vecteur de puissance et d’influence, parfois de coercition. Bien que la coercition économique ait toujours constitué l’un des piliers de la « Power Politics » classique, le potentiel destructif des interdépendances actuelles, à l’aune des interconnexions en réseau, est un thème redevenu incontournable. Dans son dernier essai The Weaponisation of Everything paru en février 2022, Mark Galeotti6 revient abondamment sur les différents domaines de militarisation « sous le seuil » de tous les leviers de coercition possibles — militaire, économique, financier, énergétique, technologique,… Dans un article pour le Grand Continent Mark Leonard résume quant à lui la situation : « les liens qui tiennent le monde ensemble sont aussi en train de le diviser. Dans un monde où la guerre entre puissances nucléaires est trop dangereuse pour être envisagée, les pays se livrent à de nouveaux conflits en utilisant les éléments mêmes qui les relient ». Une « guerre des connectivités » où nos interactions avec les autres puissances nous rendent particulièrement vulnérables.
Mais cette nouvelle conflictualité se noue autour d’un troisième aspect : l’asymétrie systématique des rapports de force et des interdépendances. Pierre Veltz7 qui décrit bien la dimension intrinsèquement inégalitaire de l’économie de la donnée (data economy), une économie tout sauf virtuelle ou « post-industrielle » mais au contraire bien matérielle, « hyper-industrielle ». Le journaliste Hubert Guillaud8 en dissèque les tenants et les aboutissants : « l’économie en réseau, en rendant les ressources plus fluides, concentre en fait les activités spatialement. La proximité va de pair avec la fluidité. Derrière des chaînes d’approvisionnement mondiales se cachent des archipels qui concentrent richesses et savoir-faire. Un monde de plus en plus interconnecté semble aussi un monde de plus en plus inégalitaire ». En somme, des méga-hubs concentrent la richesse et les périphéries restent en marge de ce nouveau système. Reste à savoir qui détient ces hubs et quelles sont ces périphéries. On pourrait dire que les États-Unis sont un « hub » là où l’Europe en est désormais la périphérie ; ou encore que la Chine est un hub, aspirant méga-hub. Ces quelques méga-hubs ont naturellement la main sur les « points nodaux » du réseau mondial en les maîtrisant à la fois techniquement mais aussi sur le plan juridictionnel. C’est par exemple le cas des câbles sous-marins transatlantiques ou encore des services de cloud et des data centers dont ils dépendent, au travers notamment des lois extraterritoriales américaines comme le Cloud Act ou le FISA. Du côté de la Chine, les stratégies d’instrumentalisation de leur expansion numérique et technologique procèdent strictement de la même logique9 : d’après le rapport « Cyber Operations Enabling Expansive Digital Authoritarianism« 10, produit par l’Office of the Director of National Intelligence, Pékin utilise le contrôle qu’elle exerce sur les entreprises chinoises à l’étranger pour collecter massivement des données. Selon le rapport, « Pékin sera en mesure d’exploiter l’expansion des infrastructures de télécommunications et des services numériques des entreprises chinoises, la présence croissante de ces entreprises dans la vie quotidienne des populations du monde entier, et l’influence économique et politique mondiale croissante de la Chine. » À cet égard, l’application Tiktok, perçue par une part croissante des parlementaires et régulateurs américains, à l’instar de Brendan Carr, comme un dispositif d’extension du contrôle extraterritorial chinois sur les données de citoyens américains à des fins de renseignements et d’influence, est désormais menacée d’interdiction aux États-Unis pour raison de sûreté nationale. La technologie et le droit (« law warfare ») comme armes de guerre ? Rien de fondamentalement nouveau — pourtant, les particularités techniques de ces nouveaux outils nous obligent à revenir à cette question.
Alliances et interdépendances à l’aune de la technopolitique
Ces différents éléments structurels sont particulièrement saillants lorsqu’on en vient à étudier les alliances stratégiques. Pour tenter de proposer un canevas intelligible et contextualisé aux enjeux technologiques, nous proposons de repartir dans un premier temps d’un article d’Olivier Schmitt11, dans lequel il décrit les principes, enjeux et mécanismes d’alliances en ce début de XXIème siècle. Pour Olivier Schmitt, une alliance est « une structure politique et militaire dans laquelle des acteurs se joignent à d’autres acteurs visant des objectifs similaires, pour donner suite à un intérêt commun de sécurité, notamment affronter un ennemi ou une menace commune »12.
Cette définition doit désormais trouver sa déclinaison contemporaine au regard des dynamiques qui innervent les relations internationales, en fonction des principaux éléments suivants :
- Le dilemme existentiel posé par le concept même d’alliance : autonomie versus sécurité. Ce choix est particulièrement important dans le cadre des alliances asymétriques : « la grande puissance peut accepter de réduire sa sécurité (en s’engageant à protéger des puissances plus faibles) afin de maximiser son autonomie, à travers les concessions promises par les puissances secondaires (…) en échange de ces concessions, qui sont autant de réduction de son autonomie, la puissance secondaire augmente sa sécurité. »
- La « déconnexion entre les sources de la sécurité et les sources de la prospérité » conduisant à une forme aiguë de manipulation et de conflictualisation des dépendances et des interdépendances : les économies occidentales ont cru à la promesse initiale de la globalisation heureuse mais les véritables bénéficiaires semblent finalement avoir été certains BRICS, Chine et Russie en tête, qui ont pu continuer à libéraliser leur économie sans pour autant changer de logiciel idéologique. Or le découplage de ces deux éléments — sécurité et prospérité — a participé à créer l’un des principaux terrains de vulnérabilité des économies, en premier lieu européennes, à la fois dépendantes des États-Unis mais aussi de la Chine, prises en étau entre les deux puissances rivales. Cette déconnexion a permis à certaines puissances établies, en premier lieu les États-Unis, d’instrumentaliser les leviers de pouvoir à leur disposition, les rapports de force et les asymétries de pouvoir en leur faveur.
- L’ambiguïté de l’arme cyber : les cyber-opérations créent une zone grise de conflictualité. À fleurets mouchetés, elles créent à la fois la nécessité et la tentation d’une intrusion hostile et d’une ingérence permanente — repérage, déstabilisation, influences et désinformation, espionnage, renseignements…
Partant, comment ces trois points clefs se déclinent-ils dans le champ technologique.
Des alliances minilatérales ambiguës et informelles
Les États-Unis, hyperpuissance globale défiée par la Chine, commencent à mettre en place des alliances informelles minilatérales dans une stratégie politique à la fois de « containment » de la Chine mais aussi d’accélération de leur propre industrie technologiques à travers des partenariats stratégiques. Les alliances minilatérales, officieuses, permettent ainsi de créer des dynamiques de pouvoir agiles et convergentes tout en jouant subtilement sur les ambiguïtés qui permettent d’instrumentaliser le droit et le commerce dans une zone de flottement diplomatique en maintenant les tensions avec la Chine, notamment économiques, sous un certain seuil.
Bien que les alliances se définissent classiquement par une clause de défense réciproque, cette terminologie semble adaptée compte tenu de trois éléments : premièrement, l’intention politique (isoler la Chine, en bloquer le développement en faisant levier sur des coopérations approfondies et ciblées avec ses pays voisins), qui se joue deuxièmement dans un contexte global — largement évoqué plus haut — de conflictualisation de l’économie et troisièmement sur un périmètre fonctionnel directement lié à l’usage militaire des nouvelles technologies ciblées avec pour objectif défensif de bloquer le rival chinois dans sa conquête techno-militaire.
À cet égard, trois initiatives, plus ou moins récentes, sont à retenir :
- Le dialogue quadrilatéral sur la sécurité (QUAD). Le Quad est officiellement un dialogue stratégique sur la sécurité entre l’Australie, l’Inde, le Japon et les États-Unis. Créé initialement en 2007 à l’initiative du Japon comme un simple dialogue, il est accompagné d’exercices militaires conjoints d’ampleur pour, déjà à l’époque, envoyer un signal à la Chine montante. Le Quad fut peu à peu délaissé suite à la défection de l’Australie sur décision de l’ancien premier ministre australien Kevin Rudd. C’est en 2021 que le « dialogue » diplomatique et militaire est réactivé par les États-Unis avec l’intention politique de réaffirmer « l’esprit du Quad »13 face à la Chine. Autrement dit de réarmer cette alliance informelle, qui ne dit pas ouvertement son nom, en Indo-Pacifique pour proposer un modèle démocratique ouvert afin de contrer la montée en puissance économique et militaire de la Chine — qui quant à elle le qualifie d’« OTAN asiatique »14. En mai 2022, en parallèle de la visite du président américain Joe Biden, le Japon organise le Quad Leaders Summit, occasion d’expliciter plus avant les domaines de coopération notamment dans les « relations de sécurité vitales » ainsi que dans le domaine des technologies émergentes critiques, l’intelligence artificielle (IA)15 en premier lieu et notamment pour les applications militaires avec comme objectif de « défendre un Indo-Pacifique libre et ouvert » et de « contrer l’usage malveillant de l’IA de certains pays à des fins de surveillance ou de manipulation ». À date, le dialogue n’est pas réparti équitablement : alors que les États-Unis collaborent largement avec l’Australie, l’Inde et le Japon, les trois États indo-pacifiques collaborent mutuellement et comptent chacun plus de partenariats de recherche avec la Chine qu’ils n’en ont entre eux. De ce point de vue, le calcul des États-Unis est en partie de rediriger progressivement ces efforts investis.
- Chip 4 Alliance. Concomitamment à la signature du Chips and Science Act16 en août 2022, Joe Biden a lancé l’autre volet de son offensive contre la Chine dans le secteur sensible des semi-conducteurs autour du Chip 4. Sur les six pays clefs dans la chaîne de valeur mondiale (CMV) des semi-conducteurs, le « groupe de travail » réunit trois pays les plus avancés, à savoir Taiwan, la Corée du Sud et le Japon. Les deux pays essentiels à la chaîne mais non membres sont les Pays-Bas et… la Chine. L’objectif, là encore, est de construire une alliance à même « d’encercler » la Chine en l’excluant progressivement de sa zone d’influence. Le Chip 4 permettrait aux quatre pays membres de coopérer dans la recherche et développement du secteur ou encore coordonner leurs actions afin de sécuriser la chaîne d’approvisionnement des semi-conducteurs de dernière génération — critiques pour le développement des technologies émergentes militaires de pointe ou certains usages de l’IA. L’ambition de Washington est d’entamer un découplage commercial et technologique progressif des trois pays asiatiques avec la Chine afin d’isoler et affaiblir cette dernière. Bien qu’alignés sur le principe, ils sont pour le moment encore prudents, d’une part car la Chine reste un partenaire commercial privilégié et dont on ne sait par ailleurs pas encore comment elle compte réagir à l’inclusion de Taiwan dans une organisation multilatérale, à cause des tensions historiques entre le Japon et la Corée du Sud17 d’autre part.
- Clarifying Lawful Overseas Use of Data Act Agreement (CLOUD Act). Le Cloud Act est une loi fédérale des États-Unis datant de 2018 qui régit l’accès aux données électroniques de communication et en particulier celles opérées dans le Cloud. Extraterritoriale, elle permet sous condition de certaines procédures aux agences fédérale ou locales américaines de pouvoir contraindre les fournisseurs de logiciels américains — à l’instar du cloud computing — établis sur le territoire des États-Unis ou à l’étranger, par mandat ou assignation, à fournir les données électroniques qui transitent par leurs services (stockage, hébergement ou traitement de la donnée) et dont l’État aurait besoin dans le cadre d’enquêtes. Le Cloud Act18 ainsi que la section 702 du FISA, l’autre texte extraterritorial américain en matière de surveillance et de renseignement électronique, sont les archétypes du droit instrumentalisé comme outil unilatéral d’ingérence étrangère. Honnis en Europe continentale, en France en particulier, ceux-ci sont souvent présentés comme le symbole de la perte de la souveraineté technologique pour les pays qui ne maîtrisent pas ces technologies eu égard à l’asymétrie de pouvoir que ces dispositifs juridiques installent. Néanmoins, sur l’autre versant du spectre, sur un périmètre plus restreint de l’AUKUS et en parallèle de l’alliance entre services de renseignement des Five Eyes (États-Unis, Royaume-Uni, Australie, Canada, Nouvelle-Zélande), le Cloud Act commence sa discrète mutation en début d’alliance entre les États-Unis, la Grande-Bretagne et l’Australie. Dans ce cadre, le 15 décembre 2021, en bilatéral, États-Unis et Australie signent le Cloud Act Agreement qui tente de fluidifier les droits américain et australien. L’accord australo-américain permet « aux organismes australiens chargés de l’application de la loi et de la sécurité nationale d’envoyer des ordres de production internationaux directement aux fournisseurs de services de communication aux États-Unis afin d’obtenir la divulgation de données électroniques, sans que ces ordres aient besoin d’être autorisés séparément par les agences gouvernementales et les tribunaux américains »19. Le 3 octobre 2022, c’est au tour du Royaume-Uni post-Brexit de signer un accord bilatéral similaire20. Bien que n’étant pas une alliance au sens strict du terme, cette évolution d’un texte extraterritorial vers une forme partenariale pour des raisons de sécurité nationale dans un cadre de coopération, à ce stade encore bilatéral est particulièrement intéressant en cela qu’il renforce la position dominante et centralisatrice des États-Unis, au sein du réseau des Five Eyes, au cœur de la collecte des renseignements électroniques internationaux.
Plus classiquement, l’OTAN reste quant à elle l’Alliance de référence en matière de risque cyber. Dès 2016, l’organisation prend la mesure du risque de ces nouvelles menaces et plus généralement du cyberespace comme cinquième dimension de confrontation et invoque la possibilité d’activer l’article 5 relatif à la clause de défense collective en cas de cyberattaque critique à l’encontre d’un des pays de l’Alliance. Sur le plan opérationnel, toujours en 2016, l’Alliance renforce ses programmes de coopération avec l’Union européenne notamment dans le cadre d’un arrangement technique sur la cyberdéfense dans les domaines de l’échange d’informations, de la formation, de la recherche et de l’entraînement. En 2018, les Alliés créent un centre des cyber-opérations intégré à la structure de commandement de l’OTAN ainsi que le Centre d’excellence pour la cyberdéfense en coopération (CCD CoE) basé à Tallinn (Estonie). En 2021, elle met en place une doctrine de cyberdéfense plus globale21.
L’arsenalisation des dépendances
L’intention politique de ces alliances minilatérales et ambiguës est leur mise au service de l’instrumentalisation américaine des dépendances, que le pays met en place et domine dans ses zones géographiques prioritaires — au premier rang desquelles l’Indo-Pacifique. De ce point de vue, il est notable que les pays européens n’en fassent pas partie, pour deux raisons principales : l’efficacité des petits groupes convergents en termes d’approche d’abord ; la non-nécessité à intégrer les pays européens ensuite.
Dans le champ de l’économie de la donnée telle que décrite par Pierre Veltz, les États-Unis sont bien ce mega-hub mondial par lequel transitent 80 % du trafic des données mondiales via les câbles sous-marins22, qui abritent les BigTech stratégiques, leaders mondiaux en cloud computing, Amazon et Microsoft en tête, en IA ou encore dans le new space à l’instar de SpaceX et des désormais célèbres Starlink d’Elon Musk. Pour Farrell et Newman, la puissance technologique et commerciale américaine joue sur deux dynamiques non contraires : le panoptique — les conditions de possibilités de la surveillance de masse — et l’effet des goulots d’étranglement qu’ils contrôlent pour tout ou partie. Ainsi, dans le cas européen, plutôt que des alliances — hormis l’OTAN —, la puissance américaine se matérialise davantage sous forme d’ingérences que l’on pourrait comparer aux dynamiques des anciens protectorats français en Afrique du Nord, à comprendre dans ce contexte comme un « techno-protectorat » qui maintiendrait un certain niveau d’indépendance intérieure du pays mais selon des capacités de souveraineté à géométrie variable dépendantes in fine du « protecteur », notamment en matière de renseignements ou de politique industrielle technologique.
En Europe, les États-Unis jouent concrètement sur deux instruments :
- L’extra-territorialité du droit américain : l’extension des possibilité de surveillance massive permise par l’extra-territorialité de leur droit tel qu’évoqué plus haut (Cloud Act, Fisa…) pour avoir accès unilatéralement aux données personnelles. Ainsi le décret signé par Joe Biden en octobre 2022 qui propose une mise à jour de l’accord de transfert des données entre l’Union et les États-Unis afin de répondre aux critiques formulées par la CJUE23 à la suite de l’invalidation en 2020 du précédent accord, le Privacy Shield, faciliterait grandement le renforcement des positions de marché dominantes de ses BigTech, fournisseurs de cloud en premier lieu, qui jusque-là pâtissaient d’une insécurité juridique peu propice aux affaires. L’accord final n’est du reste, et à date, pas encore ratifié du côté de l’Union européenne. Mais il ne s’agit pas là que d’une logique de compétition stratégique. Par ces dispositifs, les États-Unis se donnent dans le même temps les moyens continus de mettre en œuvre leur doctrine de la « Total Information Awareness » née au sein de la DARPA après les attentats du 11 septembre 2001 et qui part du principe que plus l’État collecte des données, plus il sera en mesure d’anticiper les risques et menaces pesant sur sa sécurité intérieure. Dans un autre domaine, l’extra-territorialité du droit américain permet également d’exercer une forme de coercition économique indirecte par le truchement des chaînes de production mondiales intégrées. Dans ce cas-là, l’exemple le plus emblématique est celui des semi-conducteurs. Par l’entremise des sanctions de plus en plus sévères prises par Washington pour isoler la Chine, l’Europe s’est encore trouvée prise en étau dans la guerre technologique que les deux pays se livrent. En l’occurrence, l’entreprise hollandaise ASML, leader mondial sur son marché, produit pour le compte des États-Unis mais aussi de la Chine des systèmes de lithographie en ultraviolets extrêmes (EUV) de dernière génération, le seul permettant de fabriquer les puces de dernière génération à des gravures inférieures à 5 nanomètres. En interdisant à tout acteur présent sur la chaîne de production américaine des semi-conducteurs de commercer avec la Chine, les États-Unis empêchent factuellement les entreprises européennes du secteur d’entretenir leurs liens commerciaux avec le pays.
- La pression politique : avant les sanctions de la rentrée 2022 sur les semi-conducteurs, les États-Unis faisaient déjà régulièrement pression sur le gouvernement hollandais pour qu’il ne pas délivre pas à ASML la licence d’exportation vers Pékin. Plus récemment, dans un autre registre, un document officieux faisait état de courrier envoyé par l’administration américaine à certaines capitales européennes pour les pousser à adopter leur vision, normative, de l’IA à usage général en laissant entendre qu’un non-alignement trop poussé en matière de normes et d’évaluation des technologies pourrait mettre en difficulté la « coopération » transatlantique au sein du tout jeune Trade and Technology Council. Entre autres éléments, les États-Unis souhaiteraient que les procédures de mise en conformité européennes prennent appui sur celles existantes du National Institute of Standards and Technology (NIST)24, l’agence fédérale américaine chargée du développement des usages numériques et technologiques. Le document démontre également l’ingérence américaine en matière de gouvernance à venir de l’IA au sein de l’Union et ses recommandations quant au futur règlement qui devrait anticiper l’interdiction de coopération avec des « pays tiers » comme la Chine par exemple bien qu’elle ne soit pas nommée. En somme, le territoire européen est vu, perçu et traité comme un proxy de la guerre technologique sino-américaine.
La guerre des semi-conducteurs au cœur de la rivalité technologique sino-américaine
Face à la Chine, les États-Unis affirment plus brutalement leur position.
La guerre commerciale, pour l’instant encore sous le seuil de l’affrontement direct, est néanmoins déclarée et ouverte. Dans l’actuelle configuration géostratégique, les États-Unis instrumentalisent ouvertement leur rôle de méga-hub, contrôleur des points nodaux stratégiques du réseau. Dans le domaine hautement stratégique des câbles sous-marins, en 2013, 2020 et 2021, et sous les différentes administrations, les États-Unis ont entrepris de bloquer ou de faire annuler un certain nombre de projets de construction de câbles transpacifiques chinois dans le cadre de la Digital Silk Road.
Plus récemment, ce sont les semi-conducteurs qui ont cristallisé cette montée en tension entre les deux États et ce pour une raison simple : la « guerre des puces » renvoie en réalité à la possibilité de la guerre « tout court » pour reprendre l’expression de Pierre Haski. Dans son essai remarqué Chip Wars, Chris Miller retrace l’histoire de cette guerre des puces et l’enjeu premier, d’abord militaire, terreau de l’inquiétude américaine de se faire rattraper par la Chine25.
Cette inquiétude a transformé les semiconducteurs en outil de coercition économique assumé mais progressif qui a démarré sous l’ère Obama pour monter progressivement en puissance. Sous Biden, Washington a commencé par augmenter le nombre d’entreprises chinoises, à l’instar de Huawei, inscrites sur liste noire. Entre août 2022 et octobre 2022, le président américain signe une salve de décrets pour ralentir le développement de la Chine dans les semi-conducteurs de dernière génération et par ricochet, pour freiner la mise au point de supercalculateurs ou d’IA à usage militaire. L’administration souhaite monter en puissance en contrôlant de plus en plus drastiquement l’exportation vers la Chine de logiciels américains de très haute technologie et c’est le Bureau of Industry and Security (BIS) au Département de Commerce américain qui joue le rôle de contrôleur. En août 2022, l’administration interdit officiellement à certaines entreprises américaines comme Nvidia ou AMD d’exporter vers la Chine certains de leurs composants cruciaux, par exemple les cartes graphiques (GPU) les plus avancées, pour le développement de l’intelligence artificielle, le quantique ou l’armement de pointe26. En octobre 2022, les sanctions montent encore d’un cran, le gouvernement bloquant désormais explicitement l’accès des talents américains à l’industrie des semi-conducteurs chinoise27.
Cette nouvelle série de contrôle des exportations, et d’isolement de la Chine, sera efficace à condition que les autres pays clefs dans la chaîne de production mondiale des semi-conducteurs, en particulier le Japon et les Pays-Bas principaux exportateurs vers la Chine des machines nécessaires à la production de puces suivent la direction américaine, ce qui ne manquera pas d’arriver compte-tenu des éléments d’extraterritorialité du droit américain (Foreign Direct Product Rule) interdisant l’export de puces, logiciels ou machines dès l’instant où un « sourcing » de quelque nature que ce soit intervient dans la production du produit final. L’arme du droit sera par ailleurs accompagnée de son lot de pressions politiques comme évoqué plus haut.
En termes de résultats effectifs, à court terme, la stratégie américaine permettra de bloquer l’accès aux puces haut de gamme à la Chine — puces logiques et GPU par exemple, importants pour le développement des calculs de l’IA — tout en redirigeant le circuit de production mais aussi de recherche et développement vers le marché intérieur, à grands coups d’incitations et de subventions, à l’instar du Chips and Science Act entériné par Joe Biden en août 2022.
En revanche, à long terme, l’issue de cette guerre technologique n’est pas écrite. La principale limite du découplage économique, notamment par l’instrumentalisation des outils juridiques de contrôle de l’exportation, est sa dilution dans le temps. Le risque de ces mesures auxquelles la Chine ne répond pour l’instant pas réellement ni tout à fait frontalement, est d’accélérer son autonomie technologique, l’une des priorités réaffirmées de Xi Jinping lors du XXe Congrès du parti communiste chinois28. En restreignant l’accès à la Chine de ces puces de dernière génération — qui seront d’ailleurs obsolètes dans quelques années, obligeant les États-Unis et leurs alliés à maintenir à jour ces mesures coercitives — elle pousse Pékin à se tourner vers son marché intérieur, à le développer et à le structurer bien plus rapidement que prévu en vue d’acquérir sa propre indépendance technologique tout en réduisant sensiblement la présence américaine en Chine.
De la même manière que dans l’univers cyber et le cas de l’Iran après la séquence Stuxnet — lorsqu’une puissance pousse son ennemi à se refermer sur lui-même — elle se coupe dans le même temps de la possibilité d’avoir des informations sur ses stratégies, forces, faiblesses réelles. En l’occurrence ici, sur l’état d’avancement réel de la Chine sur l’IA, le quantique, en particulier à usage militaire. Enfin, en donnant les moyens éventuels à terme à la Chine de conquérir sa propre autonomie stratégique, cela réduit paradoxalement la position des États-Unis en nœud capable d’instrumentaliser ces dépendances et de jouer de ces armes de guerre commerciale.
L’Europe, quant à elle, suit timidement — l’épisode Huawei au moment de la bataille pour la 5G en atteste29 — sans prendre pour l’instant position. Être un marché ouvert ne peut plus constituer une stratégie géopolitique en tant que telle et l’économie ne peut plus être le seul lien possible entre les États de l’Union. L’Europe prend conscience, enfin, que l’économie mondiale est une courroie de transmission d’affrontement et d’agression. Il n’en reste pas moins que si la compréhension est bien là, les outils à disposition sont pour le moment encore plutôt faibles.
Les dilemmes européens
Cette guerre techno-commerciale se joue d’ailleurs symétriquement à la fragmentation du cyberespace en autant de blocs idéologiques — dynamique de fracturation que nous évoquions déjà dans ces colonnes. Ce splinternet se traduit par la nécessité de découplage, souhaité ou subi, des économies occidentales d’avec la Chine ou plus exactement de recouplage des « sources de prospérité et de sécurité » pour reprendre l’analyse d’Olivier Schmitt. Cela signifie un mouvement de re-régionalisation progressif de la production. Un recouplage qui pourrait se faire à deux niveaux : partiel pour les industries non critiques, rapide et brutal pour les technologies critiques.
De ce point de vue, il convient de rappeler que les BigTech sont des instruments de premier plan de l’arsenal techno-juridique américain, ultime avatar de la conception étasunienne du « capitalisme politique » que Alessandro Aresu définit comme « l’utilisation politique du commerce, des finances et de la technologie »30, recoupant ainsi tous les travaux cités précédemment dans cet article. Les géants technologiques ont été parmi les premières entreprises à suivre les orientations politiques des États-Unis. À la suite de la crise sino-américaine à propos de Taiwan durant l’été 2022, Apple s’est empressé de relocaliser une partie de la production de ses iPhones vers l’Inde. Sur une tendance plus longue, l’on observe par ailleurs depuis 2020 une nette augmentation de ses fournisseurs basés aux États-Unis — passant de 25 à 48 en un an31. Le leader des semi-conducteurs de pointe taiwanais TSMC a également choisi son camp en construisant sa première usine de fabrication en Arizona32. À cet égard, il sera néanmoins intéressant de suivre le futur positionnement stratégique d’Elon Musk concernant la Chine, deuxième marché des voitures électriques Tesla après les États-Unis.
Perdue au milieu de ces mouvements de repositionnement rapides, l’Europe fait face à trois dilemmes :
- le premier est celui du choix de son camp, industrie par industrie, des plus prioritaires d’abord aux moins stratégiques ensuite. L’Europe va progressivement être obligée de choisir entre les États-Unis et la Chine avec une déperdition de croissance et de débouchés dont elle n’a pas le luxe ;
- le deuxième, tout aussi critique, consiste dans le fond à devoir choisir entre sa souveraineté technologique et sa (cyber)sécurité. Dépourvue d’infrastructures technologiques en propre, elle dépend majoritairement aujourd’hui des offres américaines, par exemple dans le cloud, qui proposent des services intégrés et très entraînés, notamment en matière de cybersécurité. À titre d’exemple, Microsoft, l’un des leaders cloud sur le marché français, s’est particulièrement distingué lors de la guerre d’Ukraine dans la compréhension, l’attribution et la défense des infrastructures critiques ukrainiennes en proie aux premières salves de cyberattaques russes. À un moment où les enjeux de cybersécurité sont vitaux, les offres françaises sont-elles en mesure de garantir le même niveau de sécurisation des systèmes ? Si nous options collectivement pour la souveraineté technologique en ayant massivement recours aux offres françaises, renoncerions-nous du même coup à une forme de sécurité de systèmes sur lesquels reposent désormais une grande part de l’économie française ? Renoncer à sa (cyber)sécurité, n’est-ce pas in fine renoncer quand même aux conditions de possibilités de sa souveraineté effective ? L’arbitrage sous-jacent n’est politiquement pas simple et ne semble être tranché pour le moment que par la hiérarchisation des priorités — la politique du plus urgent ou du moins pire — dans un contexte mondial où la sécurité se positionne comme l’une des préoccupations premières des États et des opinions publiques ;
- le troisième et dernier dilemme est celui de la production massive de la norme : l’Europe, à défaut d’abriter de grands acteurs technologiques, a construit une forme de « souveraineté normative défensive » utile et importante. Les récents règlements européens Digital Markets Act et Digital Services Act permettent par exemple et dans une certaine mesure de « territorialiser » les géants technologiques américains sur le sol européen par le pouvoir du droit. Mais dans le même temps, la norme peut être un piège qui étouffe les possibilités d’innovation et de développement autonomes de l’Europe tout en ne proposant pas de « firewall » juridique parfaitement étanche contre l’extra-territorialité du droit américain. Pour paraphraser Antoine Petit, l’Europe ne peut plus laisser les autres continents fabriquer les produits technologiques encapsulant la norme et se contenter de développer les règles pour en limiter les usages sur son sol. Ce déséquilibre, au regard des enjeux exposés plus haut, n’est politiquement plus tenable.
Les réflexions actuelles sur la souveraineté technologique franco-européenne ne pourront être réellement transformantes et opérantes que lues dans un système techno-politique plus large. Pour tenter de résoudre ces dilemmes, il faut changer de méthode : d’une part, trouver les moyens de gouverner des technologies que l’on ne maîtrise pas, repenser ensuite son système d’innovation national afin de pouvoir construire une politique industrielle plus précise dans sa connaissance fine des filières stratégiques, cibler quelques niches de pointe — ce qui nécessiterait fatalement des renoncements structurels, que les quelques milliards d’euros mobilisés et la plupart du temps saupoudrés ici et là ne peuvent équilibrer. Pour reprendre une citation apocryphe attribuée à Einstein, « la folie, c’est de faire toujours la même chose et de s’attendre à un résultat différent ». Nos choix politiques à venir décideront rapidement de notre niveau de folie.
Sources
- Pierre Hassner, « Le siècle de la puissance relative« , Le Monde, le 02 octobre 2007
- Pierre Hassner | Revue Esprit. https://esprit.presse.fr/ressources/portraits/pierre-hassner-1061
- Mark Galeotti, The Weaponisation of Everything. Field Guide to the New Way of War, Yale University Press. (2018, août 10)
- Pierre Hassner, « L’Europe et la puissance« , Fondation Robert Schuman, 28 mai 2018.
- Olivier Schmitt, La recomposition des alliances au XXIe siècle. La Vie des idées, 13 avril 2022.
- Mark Galeotti, The Weaponisation of Everything, 2022, Yale University Press.
- Pierre Veltz, La société hyper-industrielle. Le nouveau capitalisme productif, Seuil, 2017
- Vers une société hyper-industrielle ?, Le Monde, 18 mars 2017
- Bill Gertz, DNI : China expands use of cyber repression to control population, The Washington Times, 10 novembre 2022
- CYBER OPERATIONS ENABLING EXPANSIVE DIGITAL AUTHORITARIANISM, Reports and Publications 2022, Office of the Director of National Intelligence, 25 octobre 2022
- Olivier Schmitt, La recomposition des alliances au XXIe siècle, 13 avril 2022
- « Glossaire », La guerre et la paix. Approches et enjeux de la sécurité et de la stratégie, sous la direction de David Charles-Philippe, Schmitt Olivier. Presses de Sciences Po, 2020, pp. 419-428.
- Quad Leaders’ Joint Statement : “The Spirit of the Quad”, The White House, 12 mars 2021.
- C. Raja Mohan, Why China Is Paranoid About the Quad, Foreign Policy, 17 mai 2022.
- Ngor Luong and Husanjot Chahal, The Future of the Quad’s Technology Cooperation Hangs in the Balance, Council on Foreign Relations, 14 juin 2022
- FACT SHEET : CHIPS and Science Act Will Lower Costs, Create Jobs, Strengthen Supply Chains, and Counter China, The White House, 9 août 2022
- Inagaki, Waters, Davies & Jung-A, US struggles to mobilise its East Asian ‘Chip 4’ alliance, Financial Times, 13 septembre 2022
- Nationaal Cyber Security Centrum. Cloud Act Memo. Publicatie | Nationaal Cyber Security Centrum. 18 août 2022
- Australia-US CLOUD Act Agreement. Australian Gouvernment department of Home Affairs
- Landmark U.S.-UK Data Access Agreement Enters into Force. The United States – Department of Justice. 3 octobre 2022
- Cyberdéfense, OTAN
- Pierre Manière, Télécoms : la préoccupante dépendance de l’Europe aux câbles sous-marins américains, La Tribune, 4 février 2022
- FACT SHEET : United States and European Commission Announce Trans-Atlantic Data Privacy Framework, The White House. 25 mars 2022
- Luca Bertuzzi Les États-Unis précisent leur position sur les futures règles de l’UE en matière d’IA, selon un document officieux. Euractiv. 24 octobre 2022
- Pierre Haski, De Taïwan à l’Ukraine, de la « guerre des puces » à la guerre tout court, L’Obs, 31 octobre 2022
- Ana Swanson, Biden Administration Clamps Down on China’s Access to Chip Technology, The New York Times, 7 octobre 2022
- Arthur Herman, The Chip War With China Is Just Getting Started, Forbes, 17 octobre 2022
- Benjamin Terrasson, Pour Xi Jinping le développement économique de la Chine passe par l’autonomie technologique, Siècle Digital, 19 octobre 2022
- Ridha Loukil, Huawei perd la bataille de la 5G en Europe au profit d’Ericsson et de Nokia, L’Usine nouvelle, 19 avril 2021.
- Alessandro Aresu, L’Europe doit apprendre le capitalisme politique, Le Grand Continent, 22 novembre 2022.
- 2022 Apple Supplier List
- Amanda Chu & Kathrin Hille, TSMC in Phoenix : $ 12bn fab eases US microchip supply fears, Financial Times, 6 octobre 2022