{"id":158049,"date":"2022-09-16T16:21:15","date_gmt":"2022-09-16T14:21:15","guid":{"rendered":"https:\/\/legrandcontinent.eu\/fr\/?p=158049"},"modified":"2022-09-18T09:15:16","modified_gmt":"2022-09-18T07:15:16","slug":"techno-politique-du-cyberespace","status":"publish","type":"post","link":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/","title":{"rendered":"Techno-politique du cyberespace"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Le cyberespace red\u00e9finit progressivement mais s\u00fbrement les jeux de pouvoir et de puissance. Il est une cinqui\u00e8me dimension, \u00e0 la fois artificielle et hybride, de la g\u00e9opolitique. Comment le cyberespace modifie-t-il les attributs de puissance d\u2019un \u00c9tat&nbsp;&#160;? Que signifie \u00eatre \u00ab&#160;souverain&#160;\u00bb dans un espace interconnect\u00e9 et interd\u00e9pendant&#160;? La technologie \u00e9tant porteuse par essence d\u2019une vision du monde et de valeurs, la question de la ma\u00eetrise des rapports de force dans le cyberespace soul\u00e8ve d\u00e8s lors des probl\u00e9matiques \u00e0 la fois politiques, techniques et \u00e9conomiques in\u00e9dites. En bref, pour reprendre les mots de Jean-Yves Le Drian, sommes-nous confront\u00e9s \u00e0 un \u00ab&#160;changement d\u2019\u00e9chelle&#160;\u00bb ou \u00ab&#160;de nature&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-1-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-1-158049' title='&lt;a href=&quot;https:\/\/www.vie-publique.fr\/discours\/205603-declaration-de-m-jean-yves-le-drian-ministre-de-leurope-et-des-affair&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.vie-publique.fr\/discours\/205603-declaration-de-m-jean-yves-le-drian-ministre-de-leurope-et-des-affair&lt;\/a&gt;'><sup>1<\/sup><\/a><\/span><\/span>&nbsp;des conflits du XXI\u00e8me si\u00e8cle&#160;?<\/p>\n\n\n\n<p><a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/05\/26\/de-nouvelles-alliances-pour-sortir-de-linterregne\/\">Dans cet interr\u00e8gne<\/a>, face \u00e0 une mise en crise perp\u00e9tuelle du monde, prenant en&nbsp;partie forme dans le cyberespace, il est crucial d\u2019appr\u00e9hender collectivement ces nouvelles formes de conqu\u00eate de pouvoir, de comp\u00e9tition entre \u00c9tats et de conflits afin d\u2019en saisir les enjeux politiques et g\u00e9opolitiques sous-jacents.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La cinqui\u00e8me dimension&#160;: le cyberespace<\/strong><\/h2>\n\n\n\n<p>Dans notre imaginaire collectif, le cyberespace est souvent repr\u00e9sent\u00e9 comme <a href=\"https:\/\/legrandcontinent.eu\/fr\/2021\/09\/29\/la-transformation-numerique-est-une-crise-de-lespace\/\">un espace immat\u00e9riel sans corps ni fronti\u00e8res<\/a>, un nuage flottant et englobant, un espace fantasmatique et total faisant immanquablement \u00e9cho au concept de noosph\u00e8re&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-2-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-2-158049' title='La noosph\u00e8re est consid\u00e9r\u00e9e comme un \u00ab&amp;#160;&amp;nbsp;espace compos\u00e9 de l\u2019ensemble des consciences et des pens\u00e9es humaines&amp;nbsp;&amp;#160;\u00bb. Le concept fut introduit par Pierre Teilhard de Chardin en 1924.'><sup>2<\/sup><\/a><\/span><\/span> de Pierre Teilhard de Chardin&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-3-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-3-158049' title='Pierre Teilhard de Chardin, Le Ph\u00e9nom\u00e8ne humain, Seuil, 1955'><sup>3<\/sup><\/a><\/span><\/span>. S\u2019il est vrai qu\u2019il s\u2019agit bien d\u2019un espace multidimensionnel dont une partie ne peut \u00eatre saisie que par un effort certain d\u2019abstraction, il n\u2019en reste pas moins que la r\u00e9alit\u00e9 du cyberespace est aussi tr\u00e8s tangible, mat\u00e9rielle, construite sur des socles d\u2019infrastructures bien physiques.&nbsp;<\/p>\n\n\n\n<p>Pour tenter d\u2019en appr\u00e9hender la structure globale, et dans un souci de vulgarisation, nous consid\u00e9rerons dans cet article que le cyberespace est compos\u00e9 de trois grandes couches&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-4-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-4-158049' title='&lt;a href=&quot;https:\/\/www.cairn.info\/revue-herodote-2014-1-page-3.htm&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.cairn.info\/revue-herodote-2014-1-page-3.htm&lt;\/a&gt;.'><sup>4<\/sup><\/a><\/span><\/span> successives et interd\u00e9pendantes&#160;: une couche mat\u00e9rielle qui recouvre le socle technologique et les infrastructures mat\u00e9rielles d\u2019appui (c\u00e2bles sous-marins et terrestres, satellites basse orbite, serveurs, <em>data centers<\/em>, terminaux, etc.), une couche logique et logicielle&nbsp;qui comprend les syst\u00e8mes d\u2019information, programmes, langages, protocoles permettant d\u2019assurer la transmission des donn\u00e9es entre deux points du r\u00e9seau \u2014&nbsp;concr\u00e8tement, l\u2019architecture logicielle (<em>software<\/em>) repose sur la construction d\u2019un langage commun permettant aux terminaux et logiciels de communiquer entre eux via le protocole Internet (TCP\/IP) \u2014 et une troisi\u00e8me couche cognitive ou s\u00e9mantique qui&nbsp;d\u00e9rive quant \u00e0 elle de la couche logicielle et correspond \u00e0 la partie directement visible par les utilisateurs, \u00e0 savoir l\u2019ensemble des interfaces qui consolident l\u2019ensemble des donn\u00e9es, personnelles, militaires ou industrielles produites par les multiples usages num\u00e9riques et concentre les informations qui circulent dans le cyberespace (contenus, \u00e9changes et discussions en temps r\u00e9el, usages et comportements provenant d\u2019identit\u00e9s num\u00e9riques uniques ou multiples\u2026).&nbsp;En somme, le cyberespace correspond \u00e0 la fois \u00e0 des infrastructures mat\u00e9rielles localis\u00e9es sur un territoire g\u00e9ographique et politique donn\u00e9 mais aussi \u00e0 un espace d\u2019\u00e9change intangible compos\u00e9 de la production massive de donn\u00e9es, automatis\u00e9es et capt\u00e9es par des applications logicielles qui collectent, stockent, traitent les flux d\u2019information recueillies \u00e0 diverses fins (commerciales, industrielles, politiques, militaires) <em>via<\/em> des protocoles (langages) communs.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Le cyberespace ne correspond pas \u00e0 un territoire g\u00e9ographique au sens classique du terme mais constitue bien une cinqui\u00e8me dimension, hybride, complexe et mouvante, qui vient compl\u00e9ter les autres domaines d\u2019action que sont la terre, la mer, l\u2019air et l\u2019espace. Sa particularit\u00e9 r\u00e9side dans son hybridit\u00e9 et dans sa dualit\u00e9 \u00e0 la fois civile et militaire. <\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>En cons\u00e9quence de quoi, comme le souligne la g\u00e9opolitologue sp\u00e9cialiste du cyberespace Fr\u00e9derick Douzet&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-5-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-5-158049' title='Fr\u00e9d\u00e9rick Douzet, &lt;em&gt;La g\u00e9opolitique pour comprendre le cyberespace&lt;\/em&gt;, H\u00e9rodote&amp;nbsp;2014\/1-2 (n\u00b0&amp;nbsp;152-153)'><sup>5<\/sup><\/a><\/span><\/span>, le cyberespace ne correspond pas \u00e0 un territoire g\u00e9ographique au sens classique du terme mais constitue bien une cinqui\u00e8me dimension, hybride, complexe et mouvante, qui vient compl\u00e9ter les autres domaines d\u2019action que sont la terre, la mer, l\u2019air et l\u2019espace. Sa particularit\u00e9 r\u00e9side dans son hybridit\u00e9 et dans sa dualit\u00e9 \u00e0 la fois civile et militaire. Son socle, l\u2019\u00e9conomie de la donn\u00e9e <em>(data economy<\/em>) et les nouvelles technologies, \u00e9tant caract\u00e9ris\u00e9 par l\u2019acc\u00e9l\u00e9ration permanente du rythme des innovations, en particulier les innovations de rupture, le cyberespace est de ce fait un espace \u00e0 la fois mat\u00e9riel et immat\u00e9riel en \u00e9volution constante. Il faut enfin noter que le cyberespace \u00e9tant une construction purement humaine encore en \u00e9mergence dans le champ g\u00e9opolitique, les doctrines militaires et juridiques qui lui sont associ\u00e9es sont \u00e0 l\u2019heure actuelle encore en cours de conceptualisation pour la plupart, en particulier dans le domaine du cyber ou des op\u00e9rations d\u2019influence organis\u00e9es en ligne.<\/p>\n\n\n\n<p>Ses implications ne sont en revanche pas neutres&nbsp;&#160;: appliqu\u00e9 au champ politique et militaire, il fait radicalement \u00e9voluer les attributs traditionnels de puissance et de souverainet\u00e9 des \u00c9tats, les modalit\u00e9s d\u2019actions et <em>in fine<\/em>, de combat en cas de guerre.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>De nouveaux attributs de puissance&#160;: la course au datamonde<\/strong><\/h2>\n\n\n\n<p>La \u00ab&#160;<em>data economy<\/em>&#160;\u00bb bouleverse l\u2019ensemble des paradigmes politiques, g\u00e9opolitiques, \u00e9conomiques qui ont eu cours ces quarante derni\u00e8res ann\u00e9es. L\u2019acc\u00e8s et la capacit\u00e9 \u00e0 exploiter et comprendre la \u00ab&#160;data&#160;\u00bb repr\u00e9sentent cette nouvelle forme de pouvoir. La capacit\u00e9 de les rendre transparentes ou invisibles, de les effacer, de les manipuler ou de les revendiquer est au centre des nouvelles relations de pouvoir. C\u2019est bien autour de cette capacit\u00e9 de mise en donn\u00e9e du monde&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-6-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-6-158049' title='&lt;a href=&quot;https:\/\/www.monde-diplomatique.fr\/2013\/07\/CUKIER\/49318&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.monde-diplomatique.fr\/2013\/07\/CUKIER\/49318&lt;\/a&gt;'><sup>6<\/sup><\/a><\/span><\/span>, ce <em>Datamonde<\/em> pour reprendre l\u2019expression de la chercheuse Louise Merzeau&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-7-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-7-158049' title='&lt;a href=&quot;https:\/\/merzeau.net\/tag\/contorverse\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/merzeau.net\/tag\/contorverse\/&lt;\/a&gt;'><sup>7<\/sup><\/a><\/span><\/span>, que les nouvelles luttes de pouvoir s\u2019articulent et que la relation entre g\u00e9ants technologiques et \u00c9tats mais aussi entre \u00c9tats se jouent.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Le projet est clair&nbsp;&#160;: le contr\u00f4le du <em>datamonde<\/em> et des normes technologiques.&nbsp;<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Dans cette lutte, la collecte massive de donn\u00e9es personnelles et industrielles est primordiale. Elle se greffe sur une comp\u00e9tition mondiale nervur\u00e9e de dynamiques complexes&nbsp;&#160;: course \u00e0 la connectivit\u00e9 mondiale dans les fonds marins (c\u00e2bles sous-marins) ou <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/05\/25\/la-nouvelle-conquete-de-lespace\/\">l\u2019espace (constellations de satellites en orbite basse)<\/a>, fragmentation de l\u2019\u00e9chiquier international entre de multiples <em>hubs<\/em> r\u00e9gionaux (Turquie, Russie, Iran, Inde,\u2026) et dans le m\u00eame temps une macro-polarisation entre les deux <em>Data Empires<\/em>, Chine et \u00c9tats-Unis. Les blocs se repositionnent et deux p\u00f4les informationnellement ind\u00e9pendants, \u00c9tats-Unis et Chine, s\u2019affirment et se confrontent. Durant la derni\u00e8re d\u00e9cennie, certaines puissances r\u00e9gionales, comme la Russie, sont venues complexifier ce duopole sans pour autant le remettre en cause. \u00c0 son retour \u00e0 la Pr\u00e9sidence de la F\u00e9d\u00e9ration de Russie en 2012, Vladimir Poutine a r\u00e9guli\u00e8rement affirm\u00e9 de r\u00e9elles ambitions de souverainet\u00e9 informationnelle et technologique afin de garder le contr\u00f4le des acc\u00e8s \u00e0 sa sph\u00e8re informationnelle domestique. La dynamique a \u00e9t\u00e9 fortement acc\u00e9l\u00e9r\u00e9e par la guerre d\u2019Ukraine avec comme r\u00e9sultat <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/06\/07\/la-premiere-guerre-du-metavers\/\">une intensification de la fragmentation du cyberespace (\u00ab&#160;<em>splinternet<\/em>&#160;\u00bb)<\/a> en autant de blocs id\u00e9ologiques qui reproduisent sym\u00e9triquement la recomposition g\u00e9opolitique en cours. Le projet est clair&nbsp;&#160;: le contr\u00f4le du <em>datamonde<\/em> et des normes technologiques.<\/p>\n\n\n\n<p>Les enjeux sous-jacents renvoient \u00e0 la question de la souverainet\u00e9 des \u00c9tats, attribut ultime de tout \u00c9tat-nation, \u00e0 savoir la capacit\u00e9 de faire appliquer sa volont\u00e9 politique au sein de ses fronti\u00e8res. Cela introduit une nuance d\u2019importance&nbsp;&#160;: la puissance n\u2019est pas le pouvoir. Dans cette course h\u00e9g\u00e9monique mondiale \u00e0 la donn\u00e9e, dont l\u2019enjeu est bien le <em>leadership<\/em> id\u00e9ologique articul\u00e9 autour des normes technologiques, les pr\u00e9rogatives \u00e9tatiques se sont hybrid\u00e9es avec les capacit\u00e9s d\u2019innovation hors-normes de leurs BigTech,&nbsp;GAMAM pour les \u00c9tats-Unis, BATX pour la Chine. Thomas Gomart souligne tr\u00e8s justement ce point dans <a href=\"https:\/\/legrandcontinent.eu\/fr\/2021\/02\/21\/guerres-invisibles-une-conversation-avec-thomas-gomart\/\">son essai <em>Guerres invisibles<\/em><\/a>&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-8-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-8-158049' title='Thomas Gomart, &lt;em&gt;Guerres Invisibles&lt;\/em&gt;, \u00c9ditions Tallandier, 2021'><sup>8<\/sup><\/a><\/span><\/span>&#160;: \u00ab&#160;\u00e0 travers les si\u00e8cles, les armes, la technologie, le march\u00e9 et la puissance se sont \u00e9troitement imbriqu\u00e9s (\u2026) le marketing masque volontiers la strat\u00e9gie&#160;\u00bb. Et en effet, bien que pas toujours \u00e9vidente \u00e0 premi\u00e8re vue, la fusion public-priv\u00e9 se joue sur un continuum fonctionnel qui n\u2019a connu pour le moment que peu de couacs majeurs car si les BigTech sont puissants, les subventions publiques coulent \u00e0 flots et le pouvoir ultime, celui la Loi, celui donc de la souverainet\u00e9, revient bien aux \u00c9tats, aussi bien aux \u00c9tats-Unis, en Russie ou en Chine.<\/p>\n\n\n\n<p>Dans le champ g\u00e9opolitique, les BigTech ne sont rien de moins que les porte-drapeaux et les bras arm\u00e9s technologiques de leur nation. Ce fut particuli\u00e8rement visible au commencement de la guerre d\u2019Ukraine, par le r\u00f4le central qu\u2019ont tr\u00e8s rapidement jou\u00e9 les r\u00e9seaux sociaux am\u00e9ricains et chinois <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/04\/20\/la-pravda-de-poutine\/\">dans la guerre informationnelle qui a confront\u00e9 Russie, Ukraine et plus largement les opinions publiques occidentales<\/a> ou encore l\u2019aide directe apport\u00e9e par Elon Musk \u00e0 l\u2019Ukraine en envoyant \u00e0 une vitesse \u00e9clair ses satellites Starlink pour maintenir la connectivit\u00e9 des zones occup\u00e9es.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Plus largement, Chine et \u00c9tats-Unis ont install\u00e9 une guerre technologique assum\u00e9e. Les \u00c9tats en propre ou par le truchement de leurs BigTech sont sur tous les fronts&#160;: intelligence artificielle (\u00e0 des fins souvent duales, servant \u00e0 la fois des int\u00e9r\u00eats civils et commerciaux mais aussi militaires, de renseignements ou de surveillance), quantique, cyber, installation de nouveaux c\u00e2bles sous-marins (par Meta ou Google c\u00f4t\u00e9 USA, par les principaux op\u00e9rateurs t\u00e9l\u00e9com chinois dans le cadre de la \u00ab&#160;&nbsp;<em>Digital Silk Road<\/em>&nbsp;&#160;\u00bb, technologies militaires \u00e9mergentes, NBIC, conqu\u00eate du \u00ab&#160;&nbsp;<em>New Space<\/em>&nbsp;&#160;\u00bb.<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Plus largement, Chine et \u00c9tats-Unis ont install\u00e9 une guerre technologique assum\u00e9e. Les \u00c9tats \u2014&nbsp;en propre ou par le truchement de leurs BigTech \u2014 sont sur tous les fronts&#160;: intelligence artificielle (\u00e0 des fins souvent duales, servant \u00e0 la fois des int\u00e9r\u00eats civils et commerciaux mais aussi militaires, de renseignements ou de surveillance), quantique, cyber, installation de nouveaux c\u00e2bles sous-marins (par Meta ou Google c\u00f4t\u00e9 USA, par les principaux op\u00e9rateurs t\u00e9l\u00e9com chinois dans le cadre de la \u00ab&#160;&nbsp;<em>Digital Silk Road<\/em>&nbsp;&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-9-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-9-158049' title='&lt;a href=&quot;https:\/\/www.atlanticcouncil.org\/in-depth-research-reports\/report\/cyber-defense-across-the-ocean-floor-the-geopolitics-of-submarine-cable-security\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.atlanticcouncil.org\/in-depth-research-reports\/report\/cyber-defense-across-the-ocean-floor-the-geopolitics-of-submarine-cable-security\/&lt;\/a&gt;'><sup>9<\/sup><\/a><\/span><\/span>), technologies militaires \u00e9mergentes, NBIC, conqu\u00eate du \u00ab&#160;&nbsp;<em>New Space<\/em>&nbsp;&#160;\u00bb. Cette rivalit\u00e9 sino-am\u00e9ricaine sonne comme un air de d\u00e9j\u00e0-vu, comme au temps de la premi\u00e8re guerre froide. Guerre froide qui parfois fait couler beaucoup d\u2019encre dans la presse notamment lors de l\u2019arrestation de la directrice financi\u00e8re de Huawei au Canada sur ordre des \u00c9tats-Unis&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-10-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-10-158049' title='&lt;a href=&quot;https:\/\/www.la-croix.com\/Accord-vue-entre-Washington-Huawei-retour-Chine-directrice-financiere-2021-09-24-1301177146&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.la-croix.com\/Accord-vue-entre-Washington-Huawei-retour-Chine-directrice-financiere-2021-09-24-1301177146&lt;\/a&gt;'><sup>10<\/sup><\/a><\/span><\/span>, le bannissement du g\u00e9ant des t\u00e9l\u00e9com chinois des \u00c9tats-Unis ou plus r\u00e9cemment la demande d\u2019interdiction du r\u00e9seau social chinois Tiktok aux \u00c9tats-Unis&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-11-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-11-158049' title='&lt;a href=&quot;https:\/\/www.washingtonpost.com\/business\/2022\/06\/29\/fcc-tiktok-ban-apple-google\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.washingtonpost.com\/business\/2022\/06\/29\/fcc-tiktok-ban-apple-google\/&lt;\/a&gt;'><sup>11<\/sup><\/a><\/span><\/span>, accus\u00e9 de partager les donn\u00e9es collect\u00e9es sur le r\u00e9seau social avec P\u00e9kin. En somme, les op\u00e9rateurs technologiques ont mut\u00e9&nbsp;en de puissants outils g\u00e9opolitiques et diplomatiques.&nbsp;<\/p>\n\n\n\n<p>Selon des m\u00e9thodes diff\u00e9rentes, <a href=\"https:\/\/legrandcontinent.eu\/fr\/2020\/11\/10\/capitalisme-politique\/\">Chine et \u00c9tats-Unis appliquent dans le fond une doctrine similaire<\/a>, une forme renouvel\u00e9e de n\u00e9o-mercantilisme&nbsp;&#160;: un protectionnisme de leur march\u00e9 domestique (les actifs immat\u00e9riels, comme certains algorithmes sophistiqu\u00e9s, sont d\u00e9sormais inscrits sur la liste des actifs num\u00e9riques strat\u00e9giques interdits de transfert \u00e0 l\u2019\u00e9tranger par exemple), un interventionnisme \u00e9tatique tr\u00e8s actif par les subventions ou la commande publique pour d\u00e9velopper les secteurs strat\u00e9giques&nbsp;via des financements et des partenariats d\u2019envergure en particulier dans l\u2019armement ou le spatial, des lois extraterritoriales (\u00ab&#160;<em>law warfare<\/em>&#160;\u00bb) particuli\u00e8rement agressives \u00e0 l\u2019image du Cloud Act ou FISA am\u00e9ricain ou de la PIPL chinoise (\u00ab&#160;<em>Personal Information Protection Law<\/em>&#160;\u00bb), enfin des actions de conqu\u00eate h\u00e9g\u00e9monique des march\u00e9s ext\u00e9rieurs, Europe et Afrique en priorit\u00e9.<\/p>\n\n\n\n<p>Ces attributs de puissance bas\u00e9s sur la technologie sont critiques pour&nbsp;les \u00c9tats dans un monde qui conna\u00eet une conflictualit\u00e9 croissante et dont les modalit\u00e9s de guerre s\u2019hybrident entre op\u00e9rations cin\u00e9tiques et cyber. La militarisation du cyberespace rappelle ainsi la n\u00e9cessit\u00e9 de proposer une r\u00e9flexion s\u00e9rieuse sur la souverainet\u00e9 technologique des \u00c9tats et le projet politique et id\u00e9ologique qu\u2019elle doit servir.<\/p>\n\n\n\n\n\n<figure class=\"wp-block-image wp-block-image-large\"\n    data-shadow=\"false\"\n    data-use-original-file=\"false\">\n    <a\n        data-pswp-src=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000013-scaled-e1663331273181.jpg\"\n        class=\"inline-block gallery-item no-underline \"\n        data-pswp-width=\"1804\"\n        data-pswp-height=\"2297\">\n                                        <picture>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000013-scaled-e1663331273181-330x420.jpg\"\r\n                media=\"(max-width: 374px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000013-scaled-e1663331273181-690x879.jpg\"\r\n                media=\"(max-width: 989px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000013-scaled-e1663331273181-1340x1706.jpg\"\r\n                media=\"(min-width: 990px)\" \/>\r\n                <img decoding=\"async\" src=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000013-scaled-e1663331273181-125x159.jpg\" \/>\r\n        <\/picture>\r\n                            \n                    <figcaption class=\"pswp-caption-content \">\u00a9 Jann Lipka \/ Rex Features<\/figcaption>\n            <\/a>\n<\/figure>\n\n\n<h2 class=\"wp-block-heading\"><strong>Luttes dans le cyberespace&#160;: cyberguerre ou cyber-d\u00e9stabilisation&#160;?&nbsp;<\/strong><\/h2>\n\n\n\n<p>Le cyberespace offre un cinqui\u00e8me champ d\u2019action aux conflits, ouverts ou larv\u00e9s, de haute ou basse intensit\u00e9.&nbsp;<\/p>\n\n\n\n<p>L\u2019ensemble des actions militaires non cin\u00e9tiques a rapidement \u00e9t\u00e9 nomm\u00e9 \u00ab&#160;cyberguerre&#160;\u00bb mais le terme ne fait pas consensus, peut-\u00eatre \u00e0 juste titre&nbsp;car, en effet, \u00e0 l\u2019inverse de la guerre dite conventionnelle, les actions cyber ne sont pas (directement) l\u00e9tales. Nos t\u00e2tonnements s\u00e9mantiques collectifs sont ici la preuve que le cyberespace est un champ d\u2019action \u00e9mergent dont la conceptualisation est encore en cours de fixation. Il doit donc \u00eatre compris, \u00e9valu\u00e9, analys\u00e9 simplement pour ce qu\u2019il est, ni plus, ni moins. \u00c0 ce stade, il faut donc surtout faire \u0153uvre de clarification&nbsp;&#160;: les op\u00e9rations cybern\u00e9tiques offrent un terrain de confrontation compl\u00e9mentaire aux man\u0153uvres militaires cin\u00e9tiques qui, elles, restent bien au c\u0153ur d\u2019enjeux g\u00e9opolitiques parfaitement traditionnels, autrement dit des enjeux de territoire et de d\u00e9fense de fronti\u00e8res g\u00e9ographiques. La guerre conventionnelle \u2014 \u00e0 coup de chars, tanks et fusils d\u2019assaut qui convoquent des imaginaires collectifs forts \u2014 reste pour le moment la plus efficace aussi bien sur le plan des perceptions individuelles et collectives qu\u2019en mati\u00e8re de destruction mat\u00e9rielle des infrastructures cibles. Le cyber permet en revanche d\u2019accompagner la terreur physique et psychologique par ce que l\u2019on propose de nommer ici des strat\u00e9gies de cyber-d\u00e9stabilisation. La cyber-d\u00e9stabilisation poursuit un double objectif&nbsp;&#160;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>d\u00e9stabiliser psychologiquement la population cible, en particulier sa perception de la guerre par les techniques de guerre informationnelle&nbsp;&#160;;<\/li>\n\n\n\n<li>d\u00e9stabiliser les syst\u00e8mes d\u2019information, bloquer l\u2019acc\u00e8s \u00e0 des services parfois vitaux par des cyberattaques de plus ou moins grande envergure.<\/li>\n<\/ul>\n\n\n\n<p>Les deux volets proc\u00e8dent souvent de la m\u00eame logique&nbsp;&#160;: obtenir un effet tangible de d\u00e9stabilisation sur le terrain, mouvements de panique, d\u00e9moralisation des troupes et de la population, blocage de syst\u00e8mes vitaux, attaques d\u2019infrastructures, perturbation logistique, par exemple de l\u2019arm\u00e9e, etc. Les op\u00e9rations non-cin\u00e9tiques se compl\u00e8tent et se renforcent mutuellement. Elles combinent des interventions cibl\u00e9es et minutieusement planifi\u00e9es sur une ou plusieurs couches du r\u00e9seau, mat\u00e9rielles ou informationnelles. Si l\u2019on reprend la d\u00e9composition du cyberespace en trois couches, la guerre dans le cyber peut se mat\u00e9rialiser de la fa\u00e7on suivante&nbsp;&#160;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Couche mat\u00e9rielle<\/strong>&nbsp;&#160;: le sabotage de la couche mat\u00e9rielle du cyberespace, par exemple les c\u00e2bles sous-marins ou encore les constellations de satellites en orbite basse. Ces actions peuvent difficilement \u00eatre attribu\u00e9es \u00e0 d\u2019autres acteurs qu\u2019\u00e9tatiques compte tenu des moyens de mise en \u0153uvre n\u00e9cessaires. En cas d\u2019attribution officielle, fait tr\u00e8s rare car politiquement engageant, il peut \u00eatre consid\u00e9r\u00e9 comme un acte de guerre. Malgr\u00e9 certaines craintes au d\u00e9but de la guerre en Ukraine, celle-ci constitue pour le moment une ligne rouge \u00e0 ne pas franchir et qui jusque-l\u00e0 semble effectivement \u00eatre respect\u00e9e par l\u2019ensemble des parties prenantes. Dans une moindre mesure, d\u2019autres types d\u2019attaques sur la couche mat\u00e9rielle sont, elles, plus courantes comme la prise de contr\u00f4le&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-12-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-12-158049' title='&lt;a href=&quot;https:\/\/www.lemonde.fr\/pixels\/article\/2022\/08\/01\/en-ukraine-les-russes-tentent-aussi-d-annexer-le-cyberespace_6136853_4408996.html&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.lemonde.fr\/pixels\/article\/2022\/08\/01\/en-ukraine-les-russes-tentent-aussi-d-annexer-le-cyberespace_6136853_4408996.html&lt;\/a&gt;'><sup>12<\/sup><\/a><\/span><\/span>, la d\u00e9viation ou la destruction partielle de r\u00e9seaux de t\u00e9l\u00e9communications dans le cadre d\u2019op\u00e9rations militaires cin\u00e9tiques.&nbsp;<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Malgr\u00e9 certaines craintes au d\u00e9but de la guerre en Ukraine, celle-ci constitue pour le moment une ligne rouge \u00e0 ne pas franchir et qui jusque-l\u00e0 semble effectivement \u00eatre respect\u00e9e par l\u2019ensemble des parties prenantes.<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Couche logicielle<\/strong>&nbsp;&#160;: c\u2019est sur cette deuxi\u00e8me couche que sont conduites les cyberattaques par exemple. L\u00e0 encore la question de l\u2019attribution officielle est politiquement d\u00e9licate car pouvant entra\u00eener une escalade dans les mesures de r\u00e9torsion&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-13-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-13-158049' title='Clara Assump\u00e7\u00e3o, &lt;em&gt;&lt;a href=&quot;https:\/\/www.e-ir.info\/2020\/05\/06\/the-problem-of-cyber-attribution-between-states\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;The Problem of Cyber Attribution Between States&lt;\/a&gt;&lt;\/em&gt;, mai 2020'><sup>13<\/sup><\/a><\/span><\/span>. \u00c0 partir de 2016, l\u2019OTAN s\u2019est positionn\u00e9 sur le sujet en invoquant son article 5 du Trait\u00e9 de Washington&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-14-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-14-158049' title='&lt;a href=&quot;https:\/\/www.nato.int\/cps\/fr\/natohq\/news_168435.htm?selectedLocale=fr&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.nato.int\/cps\/fr\/natohq\/news_168435.htm?selectedLocale=fr&lt;\/a&gt;'><sup>14<\/sup><\/a><\/span><\/span>. La clause de d\u00e9fense collective, y compris dans le champ cyber, a \u00e9t\u00e9 fermement r\u00e9affirm\u00e9e d\u00e8s le 28 f\u00e9vrier 2022, au d\u00e9marrage de la guerre d\u2019Ukraine&#160;: une cyberattaque dite critique \u2014 \u00e0 comprendre ici comme l\u2019attaque d\u2019un op\u00e9rateur d\u2019importance vitale (OIV) endommageant s\u00e9rieusement le fonctionnement d\u2019un \u00c9tat pour reprendre un concept fran\u00e7ais \u2014 contre l\u2019un des pays membres de l\u2019OTAN d\u00e9clencherait automatiquement l\u2019application de la clause. Mais pour le moment, le positionnement cyber de la Russie envers l\u2019Ukraine, ou plus r\u00e9cemment de la Chine contre Taiwan au moment de la visite controvers\u00e9e de Nancy Pelosi en ao\u00fbt 2022, rel\u00e8vent davantage de campagnes de \u00ab&#160;cyberharc\u00e8lement&#160;\u00bb&nbsp;plus ou moins aigu\u00ebs qui se mat\u00e9rialisent par des attaques en d\u00e9ni de service (DDoS) ou des fuites de donn\u00e9es, organis\u00e9es par des groupes para-\u00e9tatiques ou \u00e9tatiques dits \u00ab&#160;<em>Advanced Persistent Threat<\/em>&#160;\u00bb (APT). Il a \u00e9galement \u00e9t\u00e9 observ\u00e9 que les cyberattaques russes en Ukraine par exemple venaient accompagner, en amont ou en aval, certaines op\u00e9rations cin\u00e9tiques cibl\u00e9es dans une synchronicit\u00e9 planifi\u00e9e&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-15-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-15-158049' title='&lt;a href=&quot;https:\/\/www.nytimes.com\/2022\/04\/27\/us\/politics\/russia-cyberattacks-ukraine.html&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.nytimes.com\/2022\/04\/27\/us\/politics\/russia-cyberattacks-ukraine.html&lt;\/a&gt;'><sup>15<\/sup><\/a><\/span><\/span>. Contre ces attaques cyber, Ukraine comme Taiwan, rompues \u00e0 l\u2019exercice car entra\u00een\u00e9es par les s\u00e9quences pr\u00e9c\u00e9dentes, assist\u00e9es techniquement des \u00c9tats-Unis, ont d\u00e9montr\u00e9 une r\u00e9silience et des comp\u00e9tences en cyberd\u00e9fense notables. En somme, les attaques de la couche logicielle mettent en lumi\u00e8re la non-centralit\u00e9 des cyberattaques dans les bras de fer actuels. Cela \u00e9tant, nous n\u2019en sommes probablement qu\u2019aux pr\u00e9mices de ces conflits d\u2019un nouveau genre. Les s\u00e9quences r\u00e9centes, en Ukraine ou \u00e0 Taiwan, de basse intensit\u00e9 pour l\u2019instant pour les raisons \u00e9voqu\u00e9es plus haut, ne pr\u00e9sagent pas de la&nbsp;nature ou de l\u2019\u00e9volution des cyber-conflits dans les ann\u00e9es \u00e0 venir. La s\u00e9rie de cyberattaques criminelles que certains OIV fran\u00e7ais (h\u00f4pitaux, mairie d\u2019Angers, etc.) ont connu ces deux derni\u00e8res ann\u00e9es envoient \u00e0 cet \u00e9gard le signal inqui\u00e9tant de la fragilit\u00e9 de certaines infrastructures critiques en mati\u00e8re de cybers\u00e9curit\u00e9. L\u2019Union a r\u00e9cemment pris la mesure de la dimension critique des enjeux. En mars 2022, le commissaire europ\u00e9en en charge du March\u00e9 int\u00e9rieur Thierry Breton d\u00e9clarait qu\u2019il fallait <em>\u00ab&#160;&nbsp;construire un bouclier <\/em>cyber, peut-\u00eatre r\u00e9fl\u00e9chir \u00e0 avoir une arm\u00e9e cyber europ\u00e9enne, comme on a une arm\u00e9e avec Frontex qui garde les fronti\u00e8res&nbsp;&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-16-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-16-158049' title='&lt;a href=&quot;https:\/\/www.francetvinfo.fr\/monde\/europe\/manifestations-en-ukraine\/video-en-pleine-guerre-en-ukraine-thierry-breton-estime-qu-il-faut-reflechir-a-avoir-une-armee-cyber-europeenne_5004554.html&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.francetvinfo.fr\/monde\/europe\/manifestations-en-ukraine\/video-en-pleine-guerre-en-ukraine-thierry-breton-estime-qu-il-faut-reflechir-a-avoir-une-armee-cyber-europeenne_5004554.html&lt;\/a&gt;'><sup>16<\/sup><\/a><\/span><\/span>. La posture cyber&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-17-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-17-158049' title='&lt;a href=&quot;https:\/\/www.consilium.europa.eu\/fr\/press\/press-releases\/2022\/05\/23\/cyber-posture-council-approves-conclusions\/?utm_source=dsms-auto&amp;amp;utm_medium=email&amp;amp;utm_campaign=Posture+cyber+%3a+le+Conseil+approuve+des+conclusions&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.consilium.europa.eu\/fr\/press\/press-releases\/2022\/05\/23\/cyber-posture-council-approves-conclusions\/?utm_source=dsms-auto&amp;amp;utm_medium=email&amp;amp;utm_campaign=Posture+cyber+%3a+le+Conseil+approuve+des+conclusions&lt;\/a&gt;'><sup>17<\/sup><\/a><\/span><\/span> de l\u2019Union se met progressivement en place, tourn\u00e9e essentiellement autour de la r\u00e9silience et de la cyberdiplomatie, les op\u00e9rations plus offensives ou coercitives restant davantage \u00e0 la main des arm\u00e9es nationales. La guerre en Ukraine a \u00e9galement d\u00e9montr\u00e9 que l\u2019Union pouvait d\u00e9ployer une \u00ab&#160;<em>task force<\/em>&#160;\u00bb cyber de r\u00e9action rapide, la \u00ab&#160;<em>Cyber Rapid Response Team<\/em>&#160;\u00bb. En France, l\u2019\u00c9tat s\u2019est dot\u00e9 en octobre 2021 de sa&nbsp;<a href=\"https:\/\/www.defense.gouv.fr\/content\/download\/627903\/10424922\/file\/Doctrine%20de%20lutte%20informatique%20d%E2%80%99influence%20(L2I).pdf\" target=\"_blank\" rel=\"noreferrer noopener\">doctrine militaire de lutte informatique d\u2019influence<\/a>&nbsp;(L2I) qui donne enfin le cadre g\u00e9n\u00e9ral de conduite dans le cyberespace pour les Arm\u00e9es fran\u00e7aises. Il n\u2019en reste pas moins que les pays europ\u00e9ens doivent rapidement harmoniser leur strat\u00e9gie de cyberd\u00e9fense et d\u00e9cider de la forme que prendra cette militarisation du cyberespace c\u2019est-\u00e0-dire d\u00e9finir dans quel cadre d\u2019alliance elle se jouera avec en toile de fond deux possibilit\u00e9s non exclusives&nbsp;&#160;: approfondir l\u2019int\u00e9gration des activit\u00e9s cyber-militaires dans le cadre de l\u2019OTAN et\/ou avancer rapidement sur l\u2019ensemble des champs d\u2019actions, cyber et conventionnels, du projet d\u2019Europe de la d\u00e9fense selon un niveau d\u2019autonomie ou d\u2019int\u00e9gration&nbsp;qui reste \u00e0 concevoir.&nbsp;<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>En&nbsp;mars 2022, le commissaire europ\u00e9en en charge du March\u00e9 int\u00e9rieur Thierry Breton d\u00e9clarait qu\u2019il fallait \u00ab&#160;&nbsp;<em>construire un bouclier <\/em>cyber, peut-\u00eatre r\u00e9fl\u00e9chir \u00e0 avoir une arm\u00e9e cyber europ\u00e9enne, comme on a une arm\u00e9e avec Frontex qui garde les fronti\u00e8res.&nbsp;&#160;\u00bb<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Couche s\u00e9mantique<\/strong>&nbsp;&#160;: les op\u00e9rations de guerre informationnelle (\u00ab&#160;&nbsp;<em>information warfare<\/em>&nbsp;&#160;\u00bb), notamment via les r\u00e9seaux sociaux, sont conduites sur cette derni\u00e8re couche. Comme pour les cyberattaques, elles sont souvent le fait de groupes para-\u00e9tatiques t\u00e9l\u00e9command\u00e9s indirectement par le Kremlin. L\u2019un des plus sulfureux acteurs de d\u00e9sinformation russe est l\u2019Internet Research Agency, agence derri\u00e8re laquelle on retrouve Evgueni Prigojine, proche de Vladimir Poutine et accessoirement grand argentier et recruteur&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-18-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-18-158049' title='&lt;a href=&quot;https:\/\/www.challenges.fr\/monde\/prigojine-sergent-recruteur-de-wagner-dans-les-prisons-russes_827907&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.challenges.fr\/monde\/prigojine-sergent-recruteur-de-wagner-dans-les-prisons-russes_827907&lt;\/a&gt;'><sup>18<\/sup><\/a><\/span><\/span> du groupe de mercenaires Wagner. Les campagnes de d\u00e9sinformation organis\u00e9es directement ou indirectement par les \u00c9tats s\u2019inscrivent dans une logique d\u2019influence et de d\u00e9stabilisation qui consiste \u00e0 organiser la diffusion massive et inauthentique de contenus destin\u00e9s \u00e0 orienter les perceptions psychologiques des populations cibles. En somme, les r\u00e9seaux sociaux sont devenus des nouveaux terrains de conflits militaires non l\u00e9taux avec des effets de manipulation psychologique et de d\u00e9stabilisation sociale qui s\u2019inscrivent sur le temps long. Tourn\u00e9e vers l\u2019int\u00e9rieur, l\u2019infoguerre peut avoir comme objectif l\u2019adh\u00e9sion de l\u2019opinion publique aux d\u00e9cisions politiques critiques, une guerre par exemple. Tourn\u00e9e vers l\u2019ext\u00e9rieur, la dimension psychologique de la guerre informationnelle participe \u00e0 la d\u00e9stabilisation des opinions publiques et des forces arm\u00e9es adverses. Les campagnes de cyber-d\u00e9stabilisation et de d\u00e9sinformation sont pens\u00e9es sur le temps long, elles ciblent avec acuit\u00e9 les points faibles et les failles de la population vis\u00e9e afin de semer la confusion dans l\u2019opinion publique, de maximiser les effets de polarisation et la brutalisation du d\u00e9bat public le rendant ainsi plus poreux aux manipulations futures.&nbsp;L\u2019industrialisation des strat\u00e9gies de d\u00e9sinformation sont d\u00e9taill\u00e9es par le menu dans un exhaustif et \u00e9clairant rapport de l\u2019IRSEM&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-19-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-19-158049' title='&lt;a href=&quot;https:\/\/www.irsem.fr\/institut\/actualites\/rapport-conjoint-caps-irsem.html&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.irsem.fr\/institut\/actualites\/rapport-conjoint-caps-irsem.html&lt;\/a&gt;'><sup>19<\/sup><\/a><\/span><\/span>. \u00c0 titre d\u2019exemple, la strat\u00e9gie de l\u2019\u00c9tat&nbsp;russe n\u2019est pas tant de convertir \u00e0 son id\u00e9ologie mais de diviser les pays adversaires de l\u2019int\u00e9rieur pour fragiliser la confiance envers le syst\u00e8me lib\u00e9ral. Sur le mod\u00e8le russe, la Chine entame une mont\u00e9e en comp\u00e9tence encore maladroite mais fulgurante dans le champ informationnel, le rapport de Paul Charon et Jean-Baptiste Jeang\u00e8ne Vilmer sur les op\u00e9rations d\u2019influence chinoises vers Taiwan ou Singapour, est \u00e0 cet \u00e9gard \u00e9galement riche en enseignements&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-20-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-20-158049' title='Paul Charon,&amp;nbsp;Jean-Baptiste Jeang\u00e8ne Vilmer,&amp;nbsp;&lt;em&gt;Les op\u00e9rations d&amp;rsquo;influence chinoises&lt;\/em&gt;, IRSEM, octobre 2021, &lt;a href=&quot;https:\/\/www.irsem.fr\/rapport.html&quot;&gt;https:\/\/www.irsem.fr\/rapport.html&lt;\/a&gt;'><sup>20<\/sup><\/a><\/span><\/span>. Par la viralit\u00e9 extr\u00eame des r\u00e9seaux sociaux, la guerre informationnelle prend donc une ampleur in\u00e9dite et difficile \u00e0 mod\u00e9rer malgr\u00e9 toutes les mesures prises ces derni\u00e8res ann\u00e9es en Europe. \u00c0 bas co\u00fbt, la guerre informationnelle dans le cyberespace est le techno-avatar ultime des traditionnelles guerres psychologiques et de propagande.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Par les modalit\u00e9s d\u2019actions mat\u00e9rielles ou immat\u00e9rielles qu\u2019il offre, le cyberespace refonde la plupart des repr\u00e9sentations qui structuraient jusque l\u00e0 nos imaginaires politiques&#160;: hybridation des modalit\u00e9s de combats, hybridation des fronti\u00e8res r\u00e9elles et virtuelles, hybridation du pouvoir d\u00e9sormais r\u00e9parti entre g\u00e9ants technologiques et \u00c9tats, hybridation entre faits r\u00e9els et r\u00e9alit\u00e9s alternatives, hybridation de l\u2019exp\u00e9rience du r\u00e9el et son appr\u00e9hension virtuelle par \u00e9crans interpos\u00e9s. De ce point de vue, la guerre en Ukraine nous a donn\u00e9 \u00e0 voir et \u00e0 documenter une nouvelle appr\u00e9hension du fait politique et militaire.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fragmentation du cyberespace&#160;: la r\u00e9gionalisation des int\u00e9r\u00eats g\u00e9ostrat\u00e9giques<\/strong><\/h2>\n\n\n\n<p>Comme \u00e9voqu\u00e9 pr\u00e9c\u00e9demment, l\u2019un des \u00e9l\u00e9ments marquants de ces derni\u00e8res ann\u00e9es est la fragmentation de l\u2019Internet mondial en blocs id\u00e9ologiques. Ce \u00ab&#160;<em>splinternet<\/em>&#160;\u00bb est prioritairement pouss\u00e9 par des r\u00e9gimes autoritaires \u2014 Russie, Iran et Chine en premier lieu. La souverainet\u00e9 technologique revendiqu\u00e9e par ces \u00c9tats devient alors le pr\u00e9texte mais aussi le moyen \u00e0 la mise sous cloche de leurs champs informationnels int\u00e9rieurs. Partant, le cyberespace se comporte sym\u00e9triquement aux dynamiques et tensions g\u00e9opolitiques traditionnelles, se r\u00e9gionalise et se conflictualise parall\u00e8lement \u00e0 <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/la-mondialisation-sera-desormais-dabord-politique\/\">la dynamique de d\u00e9mondialisation et de r\u00e9gionalisation des interd\u00e9pendances d\u00e9j\u00e0 amorc\u00e9e<\/a>. Cet effet miroir se traduit parfois par des alliances asym\u00e9triques tout \u00e0 fait \u00e9tonnantes voire dissonantes. \u00c0 titre d\u2019exemple, la renaissance r\u00e9cente du \u00ab&#160;Quad&#160;\u00bb en septembre 2021, <a href=\"https:\/\/legrandcontinent.eu\/fr\/2021\/09\/21\/comment-eviter-une-guerre-entre-la-chine-et-les-etats-unis\/\">en compl\u00e9ment de l\u2019AUKUS<\/a>, entre les \u00c9tats-Unis, l\u2019Inde, le Japon et l&rsquo;Australie avec pour objectif de contrer la mont\u00e9e en puissance de la Chine dans l\u2019Indo-Pacifique, notamment en mati\u00e8re de recherche en Intelligence Artificielle ou dans le quantique, va devoir clarifier tr\u00e8s vite les collaborations d\u00e9j\u00e0 existantes et fortes entre les trois pays de la r\u00e9gion et la Chine.<\/p>\n\n\n\n<p>En somme, la fragmentation du monde se traduit tout aussi sym\u00e9triquement, voire parfois irrationnellement, dans le cyberespace, avec le risque associ\u00e9 de tensions cyber toujours plus fortes. \u00c0&nbsp;cet \u00e9gard, les cas russe et chinois sont particuli\u00e8rement int\u00e9ressants \u00e0 \u00e9tudier. Dans les deux cas, le projet politique est \u00e0 peu pr\u00e8s identique&nbsp;&#160;: garantir la souverainet\u00e9 technologique et informationnelle, renforcer la s\u00fbret\u00e9 nationale contre les attaques cyber \u00e9trang\u00e8res, pr\u00e9server au passage l\u2019ordre social.&nbsp;<\/p>\n\n\n\n<p>Dans le premier cas, la Chine a contr\u00f4l\u00e9 son cyberespace d\u00e8s 1998 dans le cadre du projet \u00ab&#160;<em>The Golden Shield Project<\/em>&#160;\u00bb craignant alors que l\u2019ouverture \u00e0 l\u2019Internet mondial ne donne les moyens au parti d\u00e9mocrate local (CDP) d\u2019une dissidence politique difficile \u00e0 ma\u00eetriser. Le projet passa dans un premier temps par une r\u00e9glementation stricte des usages, premiers pas de la politique de censure et de surveillance de masse sur Internet. Celle-ci monte d\u2019ailleurs rapidement en puissance notamment par le blocage, le reroutage des adresses IP ou le ralentissement drastique du trafic Internet. Parmi les acc\u00e8s limit\u00e9s en Chine, on retrouve sans peine les sources d\u2019information et les r\u00e9seaux sociaux occidentaux \u00e0 l\u2019instar de Google, Twitter, Facebook ou Wikip\u00e9dia. Dans un troisi\u00e8me temps, \u00e0 partir du d\u00e9but des ann\u00e9es 2000, les services applicatifs \u00e9trangers autoris\u00e9s ne le sont qu\u2019\u00e0 la condition de respecter strictement la r\u00e9glementation chinoise en vigueur. Ces \u00e9l\u00e9ments de contr\u00f4le du cyberespace sur le territoire chinois vont constituer la pierre angulaire de ce que l\u2019on appelle commun\u00e9ment le&nbsp;<em>Great Firewall of China<\/em>, en r\u00e9f\u00e9rence \u00e0 la muraille de Chine. Derri\u00e8re cette muraille num\u00e9rique prot\u00e9geant un march\u00e9 chinois protectionniste et ferm\u00e9 sur lui-m\u00eame, les Big Tech chinois (Baidu, AliBaba, Tencent, Xiaomi) ont pu profiter d\u2019utilisateurs captifs. Jusqu\u2019\u00e0 l\u2019ann\u00e9e 2020 \u2014&nbsp;ann\u00e9e charni\u00e8re durant laquelle P\u00e9kin a mis au pas ses g\u00e9ants technologiques \u2014 les BATX ont \u00e9t\u00e9 largement encourag\u00e9s dans leur strat\u00e9gie de croissance par les autorit\u00e9s chinoises, participant par le prisme des usages \u00e0 la mise en place d\u2019une architecture de surveillance et de collecte massive de donn\u00e9es. Enfin, le dernier \u00e9l\u00e9ment de souverainet\u00e9 technologique mis en \u0153uvre dans le cyberespace chinois passe par le contr\u00f4le serr\u00e9 de la circulation des donn\u00e9es, notamment personnelles. C\u2019est dans cette optique qu\u2019en novembre 2021, la loi \u00ab&#160;<em>Personal Information Protection Law<\/em>&#160;\u00bb (PIPL) entre en vigueur&nbsp;&#160;: la localisation des donn\u00e9es personnelles des citoyens chinois devient alors un enjeu g\u00e9ostrat\u00e9gique \u00e0 part enti\u00e8re faisant l\u2019objet d\u2019une restriction tr\u00e8s stricte de transfert vers l\u2019\u00e9tranger soumis \u00e0 des \u00e9tudes d\u2019impact syst\u00e9matiques d\u2019une \u00e9tude d\u2019impact et d\u2019une obligation d\u2019h\u00e9bergement sur le sol chinois des donn\u00e9es collect\u00e9es en Chine par les op\u00e9rateurs d\u2019infrastructures strat\u00e9giques (\u00ab&#160;<em>Critical information infrastructure operators<\/em>&#160;\u00bb)&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-21-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-21-158049' title='&lt;a href=&quot;https:\/\/www.jtl.columbia.edu\/bulletin-blog\/the-personal-information-protection-law-chinas-version-of-the-gdpr&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.jtl.columbia.edu\/bulletin-blog\/the-personal-information-protection-law-chinas-version-of-the-gdpr&lt;\/a&gt;'><sup>21<\/sup><\/a><\/span><\/span>. De ce point de vue, la PIPL sonne comme une r\u00e9ponse aux lois extraterritoriales am\u00e9ricaines en la mati\u00e8re.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>\u00c0 l\u2019image de l\u2019Internet chinois et depuis 2019, le pouvoir russe cherche les moyens techniques de se d\u00e9connecter du r\u00e9seau mondial en r\u00e9duisant ses d\u00e9pendances technologiques sur les deux premi\u00e8res couches cyber. L\u2019objectif pour le pouvoir en place est de cr\u00e9er, \u00e0 terme, son propre \u00ab&#160;intranet&#160;\u00bb \u00e0 l\u2019image du <em>firewall<\/em> chinois.<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Avec moins de succ\u00e8s technique mais une vision tout aussi autoritariste du cyberespace, la Russie a quant \u00e0 elle mis en place une strat\u00e9gie similaire.<strong> <\/strong>D\u00e8s son retour au pouvoir en 2012, Vladimir Poutine fera voter un certain nombre de lois pour le contr\u00f4le de l\u2019information d\u2019une part et pour le d\u00e9veloppement d\u2019un Runet (web russe) autonome&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-22-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-22-158049' title='Kevin Limonier, &lt;em&gt;Vers un \u00ab&amp;#160;Runet souverain&amp;#160;\u00bb&amp;nbsp;&amp;#160;? Perspectives et limites de la strat\u00e9gie russe de contr\u00f4le de l\u2019Internet&lt;\/em&gt;, &lt;a href=&quot;https:\/\/journals.openedition.org\/echogeo\/21804&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/journals.openedition.org\/echogeo\/21804&lt;\/a&gt;, 2021'><sup>22<\/sup><\/a><\/span><\/span> d\u2019autre part. Plus r\u00e9cemment, le minist\u00e8re du d\u00e9veloppement num\u00e9rique, des communications et des m\u00e9dias a annonc\u00e9 d\u2019une part des incitations financi\u00e8res fortes pour les entreprises qui se tourneraient vers les logiciels russes, d\u2019autre part, un accompagnement en terme de subventions publiques vers les d\u00e9veloppeurs russes ou de r\u00e9vision de freins administratifs et r\u00e9glementaires pour fluidifier l\u2019adoption de solutions domestiques&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-23-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-23-158049' title='&lt;a href=&quot;https:\/\/www.cna.org\/our-media\/newsletters\/ai-and-autonomy-in-russia\/issue-34&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.cna.org\/our-media\/newsletters\/ai-and-autonomy-in-russia\/issue-34&lt;\/a&gt;'><sup>23<\/sup><\/a><\/span><\/span>. \u00c0 l\u2019image de l\u2019Internet chinois et depuis 2019, le pouvoir russe cherche les moyens techniques de se d\u00e9connecter du r\u00e9seau mondial en r\u00e9duisant ses d\u00e9pendances technologiques sur les deux premi\u00e8res couches cyber. L\u2019objectif pour le pouvoir en place est bien, l\u00e0 aussi, de cr\u00e9er, \u00e0 terme, son propre \u00ab&#160;intranet&#160;\u00bb \u00e0 l\u2019image du <em>firewall<\/em> chinois. Dans tous les cas, l\u2019enjeu est de contr\u00f4ler l\u2019information, une doctrine ancienne datant du KGB remise au go\u00fbt du jour et des nouvelles technologies par le Kremlin sous le terme de \u00ab&#160;souverainet\u00e9 informationnelle&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-24-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-24-158049' title='Marie-Gabrielle Bertran,&amp;nbsp;&lt;em&gt;La Russie&amp;#160;: une cyber-puissance&amp;#160;?&lt;\/em&gt;, &lt;a href=&quot;https:\/\/www.erudit.org\/en\/journals\/ei\/2019-v50-n3-ei06059\/1077506ar\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.erudit.org\/en\/journals\/ei\/2019-v50-n3-ei06059\/1077506ar\/&lt;\/a&gt;, Erudit, 2021'><sup>24<\/sup><\/a><\/span><\/span>. De ce point de vue, le conflit ukrainien a acc\u00e9l\u00e9r\u00e9 les essais d\u2019autonomisation d\u2019une partie des infrastructures russes, accompagn\u00e9s d\u2019une mise au pas s\u00e9v\u00e8re du Runet, le Kremlin ayant tr\u00e8s rapidement pris le contr\u00f4le direct ou indirect du r\u00e9seau social (VKontakte), messagerie (mail.ru) ou encore du moteur de recherche russe (Yandex dont les activit\u00e9s <em>search<\/em> et actualit\u00e9s sont pass\u00e9s sous giron de VK en ao\u00fbt 2022&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-25-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-25-158049' title='&lt;a href=&quot;https:\/\/www.lesechos.fr\/tech-medias\/medias\/yandex-vend-son-pole-medias-en-russie-au-reseau-social-vk-1783340&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.lesechos.fr\/tech-medias\/medias\/yandex-vend-son-pole-medias-en-russie-au-reseau-social-vk-1783340&lt;\/a&gt;'><sup>25<\/sup><\/a><\/span><\/span>) ainsi qu\u2019une politique de censure muscl\u00e9e \u00e0 l\u2019\u00e9gard des sites, r\u00e9seaux sociaux et plus largement des services technologiques occidentaux. L\u2019information est ainsi pass\u00e9e sous contr\u00f4le de Roskomnadzor par la loi de censure du 4 mars 2022. Dans la vision russe, il s\u2019agit donc de retrouver une logique de <em>command and control \u00ab&#160;top down&#160;\u00bb<\/em> sur les r\u00e9seaux en reverticalisant la production et la distribution des contenus vers la population. Cela \u00e9tant, le risque d\u2019une d\u00e9connexion totale de la Russie du r\u00e9seau mondial est donc un objectif politique clairement \u00e9tabli depuis 2012 mais dont la mise en \u0153uvre technique n\u2019est encore pas prouv\u00e9e. En l\u2019\u00e9tat, la souverainet\u00e9 technologique russe se r\u00e9sume davantage \u00e0 un contr\u00f4le serr\u00e9 de la sph\u00e8re informationnelle, en particulier sur la couche cognitive du cyberespace, plut\u00f4t qu\u2019\u00e0 une r\u00e9elle ind\u00e9pendance technologique de bout en bout du r\u00e9seau comme le d\u00e9montrent les travaux du chercheur Kevin Limonier&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-26-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-26-158049' title='Kevin Limonier, &lt;a href=&quot;https:\/\/lerubicon.org\/publication\/la-russie-peut-elle-se-deconnecter-dinternet\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;La Russie peut-elle se d\u00e9connecter d\u2019Internet&amp;#160;?&lt;\/a&gt;, mars 2022'><sup>26<\/sup><\/a><\/span><\/span>.&nbsp;<\/p>\n\n\n\n<p>\u00c0 plus long terme, si le projet d\u2019une souverainet\u00e9 technologique russe aboutissait, cela aurait pour effet d&rsquo;accro\u00eetre la d\u00e9pendance de la Russie vis-\u00e0-vis des technologies chinoises. En cons\u00e9quence de quoi, nous pouvons supposer que la Russie devra coop\u00e9rer encore plus \u00e9troitement avec la Chine autour de l\u2019axe, d\u00e9j\u00e0 fort d\u00e9s\u00e9quilibr\u00e9, Moscou-P\u00e9kin. Mais le v\u00e9ritable risque de fragmentation d\u00e9finitive du cyberespace viendra de la Chine. Si la crise ta\u00efwanaise finit par muter en conflit ouvert, nous pourrions alors assister \u00e0 un d\u00e9couplage total de la Chine avec l\u2019Occident et un risque av\u00e9r\u00e9 de perturbations importantes de l\u2019\u00e9conomie, notamment autour de la question des semi-conducteurs. Les cons\u00e9quences seraient alors tr\u00e8s graves pour le fonctionnement de l\u2019\u00e9conomie mondiale. De ce point de vue, la guerre d\u2019Ukraine n\u2019en est qu\u2019un avant-go\u00fbt.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Le v\u00e9ritable risque de fragmentation d\u00e9finitive du cyberespace viendra de la Chine. Si la crise ta\u00efwanaise finit par muter en conflit ouvert, nous pourrions alors assister \u00e0 un d\u00e9couplage total de la Chine avec l\u2019Occident et un risque av\u00e9r\u00e9 de perturbations importantes de l\u2019\u00e9conomie, notamment autour de la question des semi-conducteurs.<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La d\u00e9licate question des semi-conducteurs&nbsp;<\/strong><\/h2>\n\n\n\n<p>Dans le cadre du pr\u00e9c\u00e9dent cycle de sanctions suite \u00e0 l\u2019annexion de Crim\u00e9e de 2014, le rapprochement sino-russe s\u2019\u00e9tait notamment consolid\u00e9 autour de la question \u00e9nerg\u00e9tique et technologique.&nbsp;<\/p>\n\n\n\n<p>Les deux pays ont conclu en 2021 plusieurs accords \u00e9nerg\u00e9tiques en grande partie en dehors du syst\u00e8me financier international. Au d\u00e9but du conflit ukrainien, Gazprom a sign\u00e9 un contrat avec la Chine pour la construction d&rsquo;un pipeline capable de transporter 50 milliards de m3 de gaz par an &nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-27-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-27-158049' title='&lt;a href=&quot;https:\/\/korii.slate.fr\/biz\/energie-nouveau-projet-pipeline-gazprom-tourne-vers-chine-power-siberia-2-soyuz-vostok-50-milliards-m3&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/korii.slate.fr\/biz\/energie-nouveau-projet-pipeline-gazprom-tourne-vers-chine-power-siberia-2-soyuz-vostok-50-milliards-m3&lt;\/a&gt;'><sup>27<\/sup><\/a><\/span><\/span>. <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/03\/14\/le-dilemme-chinois\/\">Moscou et P\u00e9kin<\/a> sont ainsi en train de cr\u00e9er une \u00e9conomie parall\u00e8le ind\u00e9pendante du dollar am\u00e9ricain mais dans une asym\u00e9trie de puissance d\u00e9favorable \u00e0 terme pour la Russie. Cette interd\u00e9pendance en d\u00e9s\u00e9quilibre, parfois pr\u00e9sent\u00e9e comme une alliance, n\u2019en est absolument pas une, tout au plus un partenariat strat\u00e9gique que la Chine, en position de force vis-\u00e0-vis de la Russie, man\u0153uvre avec prudence et circonspection.<\/p>\n\n\n\n<p>N\u00e9anmoins, la m\u00eame logique se dessine autour des infrastructures technologiques, notamment en ce qui concerne la p\u00e9rilleuse question des semi-conducteurs et des m\u00e9taux rares n\u00e9cessaires \u00e0 leur fabrication. Afin d\u2019anticiper les risques de p\u00e9nurie, la strat\u00e9gie g\u00e9n\u00e9rale de substitution des importations russe a \u00e9t\u00e9 renforc\u00e9e par le lancement en 2020 d\u2019un programme pour le d\u00e9veloppement de l&rsquo;industrie \u00e9lectronique russe jusqu&rsquo;en 2030&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-28-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-28-158049' title='&lt;a href=&quot;https:\/\/tadviser.com\/index.php\/Article:State_Program_for_the_Development_of_Electronic_Component_Base_and_Radio_Electronics_until_2025&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/tadviser.com\/index.php\/Article:State_Program_for_the_Development_of_Electronic_Component_Base_and_Radio_Electronics_until_2025&lt;\/a&gt;'><sup>28<\/sup><\/a><\/span><\/span>. Le plan pr\u00e9voit la multiplication de la production nationale de composantes \u00e9lectroniques strat\u00e9giques, comme les semi-conducteurs, par plus de 2,5 fois au cours de cette p\u00e9riode. Il est \u00e9galement pr\u00e9vu d&rsquo;augmenter le volume du secteur de l&rsquo;\u00e9lectronique civile de 940 millions \u00e0 4,6 milliards de roubles. La part de la base de composants nationaux dans la micro\u00e9lectronique, <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/06\/21\/lindustrie-des-microprocesseurs-et-lautonomie-strategique-europeenne\/\">incluant le sujet sensible des semi-conducteurs<\/a>, devrait passer de 20 \u00e0 80&#160;%. Cela passe notamment par de fortes subventions du march\u00e9 russe de l\u2019\u00e9lectronique et des semi-conducteurs ou encore l\u2019obligation pour les entreprises nationales de s\u2019approvisionner sur le march\u00e9 domestique. Mais bien que volontariste, la strat\u00e9gie russe reste fragile et nous montre en filigrane l\u2019impossibilit\u00e9 d\u2019une technologie totalement protectionniste.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La Chine fournit 70&#160;% de l&rsquo;approvisionnement en puces de la Russie et pourrait aider cette derni\u00e8re \u00e0 \u00e9chapper aux sanctions. De son c\u00f4t\u00e9, la Russie fournit 37&#160;% de la demande mondiale de palladium, un m\u00e9tal rare indispensable \u00e0 la fabrication des semi-conducteurs.<sup> <\/sup>Si la crise g\u00e9opolitique s\u2019accentue, cet axe Moscou-P\u00e9kin autour de la cha\u00eene d\u2019approvisionnement des semi-conducteurs peut devenir vital pour les deux pays dans un contexte techno-politique o\u00f9 la Chine est elle-m\u00eame d\u00e9pendante du leader mondial ta\u00efwanais TSMC.<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>\u00c0 date, la Chine fournit 70&#160;% de l&rsquo;approvisionnement en puces de la Russie et pourrait aider cette derni\u00e8re \u00e0 \u00e9chapper aux sanctions. De son c\u00f4t\u00e9, la Russie fournit 37&#160;% de la demande mondiale de palladium, un m\u00e9tal rare indispensable \u00e0 la fabrication des semi-conducteurs&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-29-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-29-158049' title='&lt;a href=&quot;https:\/\/www.polytechnique-insights.com\/dossiers\/geopolitique\/industrie-autonomie-penurie-les-ricochets-de-la-guerre-en-ukraine\/metaux-russes-le-casse-tete-chinois-des-industriels\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.polytechnique-insights.com\/dossiers\/geopolitique\/industrie-autonomie-penurie-les-ricochets-de-la-guerre-en-ukraine\/metaux-russes-le-casse-tete-chinois-des-industriels\/&lt;\/a&gt;'><sup>29<\/sup><\/a><\/span><\/span>.<sup> <\/sup>Si la crise g\u00e9opolitique s\u2019accentue, cet axe Moscou-P\u00e9kin autour de la cha\u00eene d\u2019approvisionnement des semi-conducteurs peut devenir vital pour les deux pays dans un contexte techno-politique o\u00f9 la Chine est elle-m\u00eame d\u00e9pendante du leader mondial ta\u00efwanais TSMC. La crise am\u00e9ricano-sino-ta\u00efwanaise d\u2019ao\u00fbt 2022 s\u2019\u00e9tait cristallis\u00e9e en partie autour de ce probl\u00e8me, Mark Liu, patron de patron de TSMC affirmait alors qu\u2019en cas d\u2019agression de Taiwan, TSMC rendrait ses usines imm\u00e9diatement inop\u00e9rantes, perspective n\u00e9faste qui mettrait en panne l\u2019\u00e9conomie mondiale&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-30-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-30-158049' title='&lt;a href=&quot;https:\/\/www.latribune.fr\/economie\/international\/si-la-chine-envahit-taiwan-son-economie-sera-bloquee-avertit-le-pdg-de-tsmc-leader-mondial-des-semi-conducteurs-927517.html&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.latribune.fr\/economie\/international\/si-la-chine-envahit-taiwan-son-economie-sera-bloquee-avertit-le-pdg-de-tsmc-leader-mondial-des-semi-conducteurs-927517.html&lt;\/a&gt;'><sup>30<\/sup><\/a><\/span><\/span>.&nbsp;<\/p>\n\n\n\n\n\n<figure class=\"wp-block-image wp-block-image-full\"\n    data-shadow=\"false\"\n    data-use-original-file=\"false\">\n    <a\n        data-pswp-src=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000004-scaled-e1663331303106.jpg\"\n        class=\"inline-block gallery-item no-underline \"\n        data-pswp-width=\"2393\"\n        data-pswp-height=\"960\">\n                                        <picture>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000004-scaled-e1663331303106-330x132.jpg\"\r\n                media=\"(max-width:  330px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000004-scaled-e1663331303106-690x277.jpg\"\r\n                media=\"(max-width:  690px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000004-scaled-e1663331303106-990x397.jpg\"\r\n                media=\"(max-width:  990px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000004-scaled-e1663331303106-1340x538.jpg\"\r\n                media=\"(max-width: 1340px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000004-scaled-e1663331303106-1600x642.jpg\"\r\n                media=\"(max-width: 1600px)\" \/>\r\n                    <source\r\n                srcset=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000004-scaled-e1663331303106-1920x770.jpg\"\r\n                media=\"(min-width: 1601px)\" \/>\r\n                <img decoding=\"async\" src=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000004-scaled-e1663331303106-125x50.jpg\" \/>\r\n        <\/picture>\r\n                            \n                    <figcaption class=\"pswp-caption-content \">\u00a9 Jann Lipka \/ Rex Features<\/figcaption>\n            <\/a>\n<\/figure>\n\n\n<p>\u00c0 l\u2019image de l\u2019atomisation du cyberespace, face \u00e0 des dangers g\u00e9ostrat\u00e9giques accrus, chaque bloc cherche \u00e0 se replier vers son \u00e9tranger proche dans une dynamique de d\u00e9mondialisation tout en diversifiant les pays fournisseurs et en relocalisant les industries critiques. C\u2019est le cas des \u00c9tats-Unis qui repr\u00e9sentent \u00e0 peine 12&nbsp;&#160;% de la production mondiale de semi-conducteurs&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-31-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-31-158049' title='&lt;a href=&quot;https:\/\/www.lemonde.fr\/economie\/article\/2022\/08\/10\/semi-conducteurs-les-etats-unis-levent-le-voile-sur-leur-plan-pour-contrer-la-chine_6137693_3234.html#:~:text=Plusieurs%20garde%2Dfous,fois%20moins%20qu&#039;en%201990.&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.lemonde.fr\/economie\/article\/2022\/08\/10\/semi-conducteurs-les-etats-unis-levent-le-voile-sur-leur-plan-pour-contrer-la-chine_6137693_3234.html#&amp;#160;:~:text=Plusieurs%20garde%2Dfous,fois%20moins%20qu&amp;rsquo;en%201990.&lt;\/a&gt;'><sup>31<\/sup><\/a><\/span><\/span> d\u2019un march\u00e9 global estim\u00e9 \u00e0 600&nbsp;milliards d\u2019euros en 2021. Dans un contexte particuli\u00e8rement inflammable avec la Chine, Joe Biden a r\u00e9ussi \u00e0 faire adopter en ao\u00fbt 2022 l\u2019ambitieux \u00ab&#160;US Chips and Science Act&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-32-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-32-158049' title='&lt;a href=&quot;https:\/\/www.latribune.fr\/economie\/international\/semi-conducteurs-le-plan-de-soutien-de-52-milliards-de-dollars-n-attend-plus-que-la-signature-de-biden-927857.html&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.latribune.fr\/economie\/international\/semi-conducteurs-le-plan-de-soutien-de-52-milliards-de-dollars-n-attend-plus-que-la-signature-de-biden-927857.html&lt;\/a&gt;'><sup>32<\/sup><\/a><\/span><\/span> avec l\u2019objectif clair de r\u00e9duire les d\u00e9pendances am\u00e9ricaines aupr\u00e8s de la Chine et de gagner en comp\u00e9titivit\u00e9 dans un secteur critique. Le plan comporte deux grands volets&#160;: 39 milliards de dollars de subventions aux industriels am\u00e9ricains afin de les encourager \u00e0 produire localement et 13 milliards pour la recherche et le d\u00e9veloppement \u00e0 destination des laboratoires de recherche. D\u00e8s 2020, les \u00c9tats-Unis et TSMC vont conclure un accord pour implanter une m\u00e9ga-usine de fabrication de micro-puces en Arizona pour un investissement total de 12 milliards de dollars&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-33-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-33-158049' title='&lt;a href=&quot;https:\/\/www.reuters.com\/technology\/chipmaker-tsmc-eyeing-expansion-planned-arizona-plant-sources-2021-05-04\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.reuters.com\/technology\/chipmaker-tsmc-eyeing-expansion-planned-arizona-plant-sources-2021-05-04\/&lt;\/a&gt;'><sup>33<\/sup><\/a><\/span><\/span> et un d\u00e9marrage de production pr\u00e9vu en 2024. Ultime \u00e9tape de cette contre-offensive industrielle, les \u00c9tats-Unis ont lanc\u00e9 le projet \u00ab&#160;&nbsp;Chip 4&nbsp;&#160;\u00bb&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-34-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-34-158049' title='&lt;a href=&quot;https:\/\/www.rfi.fr\/fr\/%C3%A9conomie\/20220819-les-%C3%A9tats-unis-se-lancent-dans-une-offensive-sur-les-semi-conducteurs-avec-le-projet-chip-4&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.rfi.fr\/fr\/%C3%A9conomie\/20220819-les-%C3%A9tats-unis-se-lancent-dans-une-offensive-sur-les-semi-conducteurs-avec-le-projet-chip-4&lt;\/a&gt;'><sup>34<\/sup><\/a><\/span><\/span>, alliance entre Taiwan, le Japon et la Cor\u00e9e du Sud avec l\u2019ambition de prendre le contr\u00f4le sur la chaine d\u2019approvisionnement mondiale. \u00c0 eux quatre les membres de l\u2019alliance couvrent en effet une grande partie de la cha\u00eene de valeur technologique des puces aux \u00e9quipements. Mais si sur le papier le groupement peut avoir du sens pour les \u00c9tats-Unis, les interd\u00e9pendances \u00e9conomiques dans le secteur avec la Chine restent n\u00e9anmoins tr\u00e8s \u00e9troites et pousser \u00e0 son ostracisation para\u00eet \u00e0 ce stade peu r\u00e9aliste.&nbsp;<\/p>\n\n\n\n<p>De ce point de vue, la (re-)conqu\u00eate du march\u00e9 africain est un point central de l\u2019\u00e9quation et des rapports de force en pr\u00e9sence et cela pour deux raisons principales&nbsp;&#160;: d\u2019une part, la mainmise sur les donn\u00e9es mondiale et l\u2019imposition de ses propres normes technologiques donc id\u00e9ologiques, d\u2019autre part la captation de ses ressources et en particulier certains m\u00e9taux rares n\u00e9cessaire \u00e0 la fili\u00e8re technologique. <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/08\/12\/blinken-en-afrique-et-la-strategie-americaine-visant-a-contrer-les-activites-nefastes-de-la-russie-et-la-chine\/\">La tourn\u00e9e africaine du secr\u00e9taire d\u2019\u00c9tat am\u00e9ricain Antony Blinken<\/a> d\u00e9butant par l\u2019Afrique du sud en ao\u00fbt 2022 et ce, en pleine crise sino-am\u00e9ricaine n\u2019est pas un hasard. L\u2019Afrique du Sud est le premier producteur mondial de cette ressource (40&nbsp;&#160;%)&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-35-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-35-158049' title='&lt;a href=&quot;https:\/\/www.polytechnique-insights.com\/dossiers\/geopolitique\/industrie-autonomie-penurie-les-ricochets-de-la-guerre-en-ukraine\/metaux-russes-le-casse-tete-chinois-des-industriels\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.polytechnique-insights.com\/dossiers\/geopolitique\/industrie-autonomie-penurie-les-ricochets-de-la-guerre-en-ukraine\/metaux-russes-le-casse-tete-chinois-des-industriels\/&lt;\/a&gt;'><sup>35<\/sup><\/a><\/span><\/span>. Dans ce jeu de puissance, la Russie, \u00e9paul\u00e9e de Wagner, qui brille par ses op\u00e9rations d\u2019influence et de guerre informationnelle notamment au Sahel ou encore la Turquie r\u00e9cemment partie \u00e0 la conqu\u00eate du march\u00e9 de l\u2019armement africain avec en t\u00eate de gondole, ses drones Bayraktar TB2 au rapport efficacit\u00e9-co\u00fbt imbattable&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-36-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-36-158049' title='&lt;a href=&quot;https:\/\/www.bbc.com\/afrique\/articles\/cg32j213gvxo&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/www.bbc.com\/afrique\/articles\/cg32j213gvxo&lt;\/a&gt;'><sup>36<\/sup><\/a><\/span><\/span>, commencent aussi \u00e0 tirer leur \u00e9pingle du jeu, inqui\u00e9tant s\u00e9rieusement Europe et \u00c9tats-Unis dont la position de leaders historiques est s\u00e9rieusement mise \u00e0 mal.&nbsp;<\/p>\n\n\n\n<p>Sous d\u2019autres cieux, un autre pays, l\u2019Iran, inqui\u00e8te. Le lancement r\u00e9cent de son satellite Khayyam&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-37-158049' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#easy-footnote-bottom-37-158049' title='&lt;a href=&quot;https:\/\/fr.timesofisrael.com\/le-nouveau-satellite-iranien-un-defi-de-taille-pour-israel-les-usa-et-leurs-allies\/&quot; target=&quot;_blank&quot; rel=&quot;noreferrer noopener&quot;&gt;https:\/\/fr.timesofisrael.com\/le-nouveau-satellite-iranien-un-defi-de-taille-pour-israel-les-usa-et-leurs-allies\/&lt;\/a&gt;'><sup>37<\/sup><\/a><\/span><\/span>, fruit de la coop\u00e9ration entre T\u00e9h\u00e9ran et Moscou, n\u2019est pas pass\u00e9 inaper\u00e7u. Accus\u00e9e, entre autres choses, d\u2019\u00eatre utilis\u00e9e \u00e0 des fins de surveillance militaire des bases am\u00e9ricaines et isra\u00e9liennes, la prouesse technique a accru un peu plus les tensions r\u00e9gionales.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>En Iran, le lancement r\u00e9cent du satellite Khayyam, fruit de la coop\u00e9ration entre T\u00e9h\u00e9ran et Moscou, n\u2019est pas pass\u00e9 inaper\u00e7u. Accus\u00e9e, entre autres choses, d\u2019\u00eatre utilis\u00e9e \u00e0 des fins de surveillance militaire des bases am\u00e9ricaines et isra\u00e9liennes, la prouesse technique a accru un peu plus les tensions r\u00e9gionales.&nbsp;<\/p><cite>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Vu sous cet angle, la \u00ab&#160;balkanisation&#160;\u00bb du cyberespace suit donc de pr\u00e8s le d\u00e9placement des risques g\u00e9opolitiques. Les interd\u00e9pendances\u00a0industrielles et \u00e9conomiques sont en cons\u00e9quence elles aussi en train de se restructurer progressivement autour de ces m\u00eames dynamiques, en red\u00e9finissant les rapports de force et les attributs de puissance des diff\u00e9rents p\u00f4les en pr\u00e9sence. <\/p>\n\n\n\n<p><em>[Si vous trouvez notre travail utile et souhaitez contribuer \u00e0 ce que le Grand Continent reste une publication ouverte, vous pouvez vous abonner<\/em>&nbsp;<a href=\"https:\/\/legrandcontinent.eu\/fr\/user-dashboard\/register\/\"><em>par ici<\/em><\/a><em>.]<\/em><\/p>\n\n\n\n<p>Dans ce cyberespace hautement militaris\u00e9, devenu lieu d\u2019expression de nouvelles formes de puissance et d\u2019influence entre quelques \u00c9tats forts aux ambitions h\u00e9g\u00e9moniques et antagonistes, dans un monde o\u00f9 la guerre n\u2019est plus un lointain souvenir mais une r\u00e9alit\u00e9 hybride, polymorphe, caract\u00e9ris\u00e9e par un potentiel destructeur augment\u00e9 des nouvelles technologies et de l\u2019IA, la question europ\u00e9enne est toujours en suspens. A-t-on act\u00e9 notre d\u00e9pendance sous giron technologique am\u00e9ricain&nbsp;ou bien doit-on attendre la catastrophe pour prendre la mesure d\u2019une autre politique industrielle et militaire&#160;? Au-del\u00e0 de la polarisation contre-productive de la question dans le d\u00e9bat public, les deux options se discutent. \u00c0 condition de garder en que ce qui restera toujours vrai c\u2019est bien le principe m\u00eame de la g\u00e9opolitique, qu\u2019elle soit conventionnelle, hybride ou cyber&nbsp;&#160;: les \u00c9tats d\u00e9fendent leurs int\u00e9r\u00eats et leurs fronti\u00e8res en s\u2019appuyant sur tous leurs attributs de puissance \u00e0 leur disposition et le cyber est d\u00e9sormais l\u2019un des \u00e9l\u00e9ments pregnants pour tenir une partie de ces rapports de force. L\u2019Europe, <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/01\/11\/les-chemins-de-la-puissance-europeenne\/\">si elle se r\u00eave Puissance<\/a>, doit donc rapidement trouver la cl\u00e9 de sa souverainet\u00e9 technologique dont les modalit\u00e9s et la profondeur restent encore \u00e0 mettre en action. Compte-tenu de l\u2019acc\u00e9l\u00e9ration des dynamiques de repli, l\u2019Europe ne peut plus se contenter d\u2019une forme de \u00ab&#160;&nbsp;souverainet\u00e9 normative d\u00e9fensive&nbsp;&#160;\u00bb avec <a href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/01\/07\/nous-entrons-dans-une-nouvelle-ere-une-conversation-avec-brad-smith-president-de-microsoft\/\">des textes, comme le Digital Services Act ou le Digital Markets Act<\/a>, certes importants mais qui ne r\u00e9solvent pas la question fondamentale de la r\u00e9industrialisation technologique, de son orientation, de ses alliances et de ses partenariats strat\u00e9giques.<\/p>\n\n\n\n<p>Dans le fond, et quel que soit le chemin qui sera <em>in fine <\/em>choisi, il est crucial de repenser une techno-politique non pas pour l\u2019esth\u00e9tique d\u2019un absolu philosophique mais bien autour d\u2019imp\u00e9ratifs concrets, en cours ou en gestation, de la guerre, dans toutes ses dimensions.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contr\u00f4ler le datamonde en produisant des normes technologiques&#160;&#160;: le projet est aussi simple que ses ramifications sont complexes. Une nouvelle guerre se fait jour, aux contours encore flous. D&rsquo;o\u00f9 viendra la rupture&#160;&#160;?<\/p>\n","protected":false},"author":3073,"featured_media":158135,"comment_status":"open","ping_status":"open","sticky":false,"template":"templates\/post-angles.php","format":"standard","meta":{"_acf_changed":false,"_trash_the_other_posts":false,"footnotes":""},"categories":[1729],"tags":[],"staff":[3182],"editorial_format":[],"serie":[],"audience":[],"geo":[1917],"class_list":["post-158049","post","type-post","status-publish","format-standard","hentry","category-numerique","staff-asma-mhalla","geo-europe"],"acf":{"open_in_webview":false,"accent":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Techno-politique du cyberespace | Le Grand Continent<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Techno-politique du cyberespace | Le Grand Continent\" \/>\n<meta property=\"og:description\" content=\"Contr\u00f4ler le datamonde en produisant des normes technologiques&#160;: le projet est aussi simple que ses ramifications sont complexes. Une nouvelle guerre se fait jour, aux contours encore flous. D&#039;o\u00f9 viendra la rupture&#160;?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/\" \/>\n<meta property=\"og:site_name\" content=\"Le Grand Continent\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-16T14:21:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-18T07:15:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/gc-cyber-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"karimab\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/gc-cyber-scaled.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"karimab\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"33 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/\",\"url\":\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/\",\"name\":\"Techno-politique du cyberespace | Le Grand Continent\",\"isPartOf\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000009-scaled-e1663331010732.jpg\",\"datePublished\":\"2022-09-16T14:21:15+00:00\",\"dateModified\":\"2022-09-18T07:15:16+00:00\",\"author\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/a1735463ad6219a9f251f76d32ce3abc\"},\"breadcrumb\":{\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#primaryimage\",\"url\":\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000009-scaled-e1663331010732.jpg\",\"contentUrl\":\"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000009-scaled-e1663331010732.jpg\",\"width\":2316,\"height\":1529,\"caption\":\"EXCLUSIVE Mandatory Credit: Photo by Jann Lipka \/ Rex Features ( 1257422a ) Above the main server room is a suspended glass corridor leading to a round see-through meeting room. Bond Villain's Lair... No, It's The Bunker Where Wikileaks Is Hosted It looks like the secret underground bunker of a James Bond villain, instead this is the home of the central server of the most controversial website in the world - Wikileaks. The internet activist site is hosted in a nuclear-proof former Cold War bunker buried 30 metres beneath the earth. As these exclusive panoramic pictures show, the Pionen facility of hosting firm Bahnhof AB is a dramatic facility drilled into the White Mountains of Sweden. What would at first glance appear to be a stylised film set from a 60s action movie offers a 1,200 square metre area for servers. Wikileaks was hosted by Bahnhof when it began publishing the 250,000 leaked U.S. cables, before moving to Amazon's cloud servers following a denial of service attack; an attempt to make a computer resource unavailable by bombarding it with requests. When US-based Amazon blocked them for alleged breach of terms of service Wikileaks returned to Bahnhof's servers based in Stockholm. Wikileaks has a number of domain names registered in different countries, which allows it to set up mirror sites, but Sweden offers the ideal location for the central server as authorities there are prohibited from enquiries about story sources. This means that when changes are made to the main site they are automatically reproduced on all of Wikileaks current 335 mirror sites distributed in countries such as Switzerland, Poland and Germany. The facility was reopened in September 2008 with a design courtesy of Albert France-Lanord architects, who say \\\"references came straight from science fiction films, mostly 'Silent Running' and a bunch of Bond films with Ken Adams set desig... For more information visit http:\/\/www.rexfeatures.com\/stacklink\/QIJFUDPUA\/Rex_WIKILEAKSSERVE_1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/legrandcontinent.eu\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Techno-politique du cyberespace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#website\",\"url\":\"https:\/\/legrandcontinent.eu\/fr\/\",\"name\":\"Le Grand Continent\",\"description\":\"L&#039;\u00e9chelle pertinente\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legrandcontinent.eu\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/a1735463ad6219a9f251f76d32ce3abc\",\"name\":\"karimab\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a1a426de40702f1f49d1c8de2416f6c0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a1a426de40702f1f49d1c8de2416f6c0?s=96&d=mm&r=g\",\"caption\":\"karimab\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Techno-politique du cyberespace | Le Grand Continent","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/","og_locale":"fr_FR","og_type":"article","og_title":"Techno-politique du cyberespace | Le Grand Continent","og_description":"Contr\u00f4ler le datamonde en produisant des normes technologiques&#160;: le projet est aussi simple que ses ramifications sont complexes. Une nouvelle guerre se fait jour, aux contours encore flous. D'o\u00f9 viendra la rupture&#160;?","og_url":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/","og_site_name":"Le Grand Continent","article_published_time":"2022-09-16T14:21:15+00:00","article_modified_time":"2022-09-18T07:15:16+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/gc-cyber-scaled.jpg","type":"image\/jpeg"}],"author":"karimab","twitter_card":"summary_large_image","twitter_image":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/gc-cyber-scaled.jpg","twitter_misc":{"\u00c9crit par":"karimab","Dur\u00e9e de lecture estim\u00e9e":"33 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/","url":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/","name":"Techno-politique du cyberespace | Le Grand Continent","isPartOf":{"@id":"https:\/\/legrandcontinent.eu\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#primaryimage"},"image":{"@id":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#primaryimage"},"thumbnailUrl":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000009-scaled-e1663331010732.jpg","datePublished":"2022-09-16T14:21:15+00:00","dateModified":"2022-09-18T07:15:16+00:00","author":{"@id":"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/a1735463ad6219a9f251f76d32ce3abc"},"breadcrumb":{"@id":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#primaryimage","url":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000009-scaled-e1663331010732.jpg","contentUrl":"https:\/\/legrandcontinent.eu\/fr\/wp-content\/uploads\/sites\/2\/2022\/09\/SIPA_REX40175144_000009-scaled-e1663331010732.jpg","width":2316,"height":1529,"caption":"EXCLUSIVE Mandatory Credit: Photo by Jann Lipka \/ Rex Features ( 1257422a ) Above the main server room is a suspended glass corridor leading to a round see-through meeting room. Bond Villain's Lair... No, It's The Bunker Where Wikileaks Is Hosted It looks like the secret underground bunker of a James Bond villain, instead this is the home of the central server of the most controversial website in the world - Wikileaks. The internet activist site is hosted in a nuclear-proof former Cold War bunker buried 30 metres beneath the earth. As these exclusive panoramic pictures show, the Pionen facility of hosting firm Bahnhof AB is a dramatic facility drilled into the White Mountains of Sweden. What would at first glance appear to be a stylised film set from a 60s action movie offers a 1,200 square metre area for servers. Wikileaks was hosted by Bahnhof when it began publishing the 250,000 leaked U.S. cables, before moving to Amazon's cloud servers following a denial of service attack; an attempt to make a computer resource unavailable by bombarding it with requests. When US-based Amazon blocked them for alleged breach of terms of service Wikileaks returned to Bahnhof's servers based in Stockholm. Wikileaks has a number of domain names registered in different countries, which allows it to set up mirror sites, but Sweden offers the ideal location for the central server as authorities there are prohibited from enquiries about story sources. This means that when changes are made to the main site they are automatically reproduced on all of Wikileaks current 335 mirror sites distributed in countries such as Switzerland, Poland and Germany. The facility was reopened in September 2008 with a design courtesy of Albert France-Lanord architects, who say \"references came straight from science fiction films, mostly 'Silent Running' and a bunch of Bond films with Ken Adams set desig... For more information visit http:\/\/www.rexfeatures.com\/stacklink\/QIJFUDPUA\/Rex_WIKILEAKSSERVE_1"},{"@type":"BreadcrumbList","@id":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/legrandcontinent.eu\/fr\/"},{"@type":"ListItem","position":2,"name":"Techno-politique du cyberespace"}]},{"@type":"WebSite","@id":"https:\/\/legrandcontinent.eu\/fr\/#website","url":"https:\/\/legrandcontinent.eu\/fr\/","name":"Le Grand Continent","description":"L&#039;\u00e9chelle pertinente","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legrandcontinent.eu\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/a1735463ad6219a9f251f76d32ce3abc","name":"karimab","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/legrandcontinent.eu\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a1a426de40702f1f49d1c8de2416f6c0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a1a426de40702f1f49d1c8de2416f6c0?s=96&d=mm&r=g","caption":"karimab"}}]}},"_links":{"self":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts\/158049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/users\/3073"}],"replies":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/comments?post=158049"}],"version-history":[{"count":0,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/posts\/158049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/media\/158135"}],"wp:attachment":[{"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/media?parent=158049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/categories?post=158049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/tags?post=158049"},{"taxonomy":"staff","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/staff?post=158049"},{"taxonomy":"editorial_format","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/editorial_format?post=158049"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/serie?post=158049"},{"taxonomy":"audience","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/audience?post=158049"},{"taxonomy":"geo","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/fr\/wp-json\/wp\/v2\/geo?post=158049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}