{"id":158049,"date":"2022-09-16T16:21:15","date_gmt":"2022-09-16T14:21:15","guid":{"rendered":"https:\/\/legrandcontinent.eu\/fr\/?p=158049"},"modified":"2022-09-18T09:15:16","modified_gmt":"2022-09-18T07:15:16","slug":"techno-politique-du-cyberespace","status":"publish","type":"post","link":"https:\/\/legrandcontinent.eu\/fr\/2022\/09\/16\/techno-politique-du-cyberespace\/","title":{"rendered":"Techno-politique du cyberespace"},"content":{"rendered":"\n
Le cyberespace red\u00e9finit progressivement mais s\u00fbrement les jeux de pouvoir et de puissance. Il est une cinqui\u00e8me dimension, \u00e0 la fois artificielle et hybride, de la g\u00e9opolitique. Comment le cyberespace modifie-t-il les attributs de puissance d\u2019un \u00c9tat ? Que signifie \u00eatre \u00ab souverain \u00bb dans un espace interconnect\u00e9 et interd\u00e9pendant ? La technologie \u00e9tant porteuse par essence d\u2019une vision du monde et de valeurs, la question de la ma\u00eetrise des rapports de force dans le cyberespace soul\u00e8ve d\u00e8s lors des probl\u00e9matiques \u00e0 la fois politiques, techniques et \u00e9conomiques in\u00e9dites. En bref, pour reprendre les mots de Jean-Yves Le Drian, sommes-nous confront\u00e9s \u00e0 un \u00ab changement d\u2019\u00e9chelle \u00bb ou \u00ab de nature \u00bb <\/span>1<\/sup><\/a><\/span><\/span> des conflits du XXI\u00e8me si\u00e8cle ?<\/p>\n\n\n\n Dans cet interr\u00e8gne<\/a>, face \u00e0 une mise en crise perp\u00e9tuelle du monde, prenant en partie forme dans le cyberespace, il est crucial d\u2019appr\u00e9hender collectivement ces nouvelles formes de conqu\u00eate de pouvoir, de comp\u00e9tition entre \u00c9tats et de conflits afin d\u2019en saisir les enjeux politiques et g\u00e9opolitiques sous-jacents.<\/p>\n\n\n\n Dans notre imaginaire collectif, le cyberespace est souvent repr\u00e9sent\u00e9 comme un espace immat\u00e9riel sans corps ni fronti\u00e8res<\/a>, un nuage flottant et englobant, un espace fantasmatique et total faisant immanquablement \u00e9cho au concept de noosph\u00e8re <\/span>2<\/sup><\/a><\/span><\/span> de Pierre Teilhard de Chardin <\/span>3<\/sup><\/a><\/span><\/span>. S\u2019il est vrai qu\u2019il s\u2019agit bien d\u2019un espace multidimensionnel dont une partie ne peut \u00eatre saisie que par un effort certain d\u2019abstraction, il n\u2019en reste pas moins que la r\u00e9alit\u00e9 du cyberespace est aussi tr\u00e8s tangible, mat\u00e9rielle, construite sur des socles d\u2019infrastructures bien physiques. <\/p>\n\n\n\n Pour tenter d\u2019en appr\u00e9hender la structure globale, et dans un souci de vulgarisation, nous consid\u00e9rerons dans cet article que le cyberespace est compos\u00e9 de trois grandes couches <\/span>4<\/sup><\/a><\/span><\/span> successives et interd\u00e9pendantes : une couche mat\u00e9rielle qui recouvre le socle technologique et les infrastructures mat\u00e9rielles d\u2019appui (c\u00e2bles sous-marins et terrestres, satellites basse orbite, serveurs, data centers<\/em>, terminaux, etc.), une couche logique et logicielle qui comprend les syst\u00e8mes d\u2019information, programmes, langages, protocoles permettant d\u2019assurer la transmission des donn\u00e9es entre deux points du r\u00e9seau \u2014 concr\u00e8tement, l\u2019architecture logicielle (software<\/em>) repose sur la construction d\u2019un langage commun permettant aux terminaux et logiciels de communiquer entre eux via le protocole Internet (TCP\/IP) \u2014 et une troisi\u00e8me couche cognitive ou s\u00e9mantique qui d\u00e9rive quant \u00e0 elle de la couche logicielle et correspond \u00e0 la partie directement visible par les utilisateurs, \u00e0 savoir l\u2019ensemble des interfaces qui consolident l\u2019ensemble des donn\u00e9es, personnelles, militaires ou industrielles produites par les multiples usages num\u00e9riques et concentre les informations qui circulent dans le cyberespace (contenus, \u00e9changes et discussions en temps r\u00e9el, usages et comportements provenant d\u2019identit\u00e9s num\u00e9riques uniques ou multiples\u2026). En somme, le cyberespace correspond \u00e0 la fois \u00e0 des infrastructures mat\u00e9rielles localis\u00e9es sur un territoire g\u00e9ographique et politique donn\u00e9 mais aussi \u00e0 un espace d\u2019\u00e9change intangible compos\u00e9 de la production massive de donn\u00e9es, automatis\u00e9es et capt\u00e9es par des applications logicielles qui collectent, stockent, traitent les flux d\u2019information recueillies \u00e0 diverses fins (commerciales, industrielles, politiques, militaires) via<\/em> des protocoles (langages) communs.<\/p>\n\n\n\n Le cyberespace ne correspond pas \u00e0 un territoire g\u00e9ographique au sens classique du terme mais constitue bien une cinqui\u00e8me dimension, hybride, complexe et mouvante, qui vient compl\u00e9ter les autres domaines d\u2019action que sont la terre, la mer, l\u2019air et l\u2019espace. Sa particularit\u00e9 r\u00e9side dans son hybridit\u00e9 et dans sa dualit\u00e9 \u00e0 la fois civile et militaire. <\/p>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n En cons\u00e9quence de quoi, comme le souligne la g\u00e9opolitologue sp\u00e9cialiste du cyberespace Fr\u00e9derick Douzet <\/span>5<\/sup><\/a><\/span><\/span>, le cyberespace ne correspond pas \u00e0 un territoire g\u00e9ographique au sens classique du terme mais constitue bien une cinqui\u00e8me dimension, hybride, complexe et mouvante, qui vient compl\u00e9ter les autres domaines d\u2019action que sont la terre, la mer, l\u2019air et l\u2019espace. Sa particularit\u00e9 r\u00e9side dans son hybridit\u00e9 et dans sa dualit\u00e9 \u00e0 la fois civile et militaire. Son socle, l\u2019\u00e9conomie de la donn\u00e9e (data economy<\/em>) et les nouvelles technologies, \u00e9tant caract\u00e9ris\u00e9 par l\u2019acc\u00e9l\u00e9ration permanente du rythme des innovations, en particulier les innovations de rupture, le cyberespace est de ce fait un espace \u00e0 la fois mat\u00e9riel et immat\u00e9riel en \u00e9volution constante. Il faut enfin noter que le cyberespace \u00e9tant une construction purement humaine encore en \u00e9mergence dans le champ g\u00e9opolitique, les doctrines militaires et juridiques qui lui sont associ\u00e9es sont \u00e0 l\u2019heure actuelle encore en cours de conceptualisation pour la plupart, en particulier dans le domaine du cyber ou des op\u00e9rations d\u2019influence organis\u00e9es en ligne.<\/p>\n\n\n\n Ses implications ne sont en revanche pas neutres : appliqu\u00e9 au champ politique et militaire, il fait radicalement \u00e9voluer les attributs traditionnels de puissance et de souverainet\u00e9 des \u00c9tats, les modalit\u00e9s d\u2019actions et in fine<\/em>, de combat en cas de guerre. <\/p>\n\n\n\n La \u00ab data economy<\/em> \u00bb bouleverse l\u2019ensemble des paradigmes politiques, g\u00e9opolitiques, \u00e9conomiques qui ont eu cours ces quarante derni\u00e8res ann\u00e9es. L\u2019acc\u00e8s et la capacit\u00e9 \u00e0 exploiter et comprendre la \u00ab data \u00bb repr\u00e9sentent cette nouvelle forme de pouvoir. La capacit\u00e9 de les rendre transparentes ou invisibles, de les effacer, de les manipuler ou de les revendiquer est au centre des nouvelles relations de pouvoir. C\u2019est bien autour de cette capacit\u00e9 de mise en donn\u00e9e du monde <\/span>6<\/sup><\/a><\/span><\/span>, ce Datamonde<\/em> pour reprendre l\u2019expression de la chercheuse Louise Merzeau <\/span>7<\/sup><\/a><\/span><\/span>, que les nouvelles luttes de pouvoir s\u2019articulent et que la relation entre g\u00e9ants technologiques et \u00c9tats mais aussi entre \u00c9tats se jouent.<\/p>\n\n\n\n Le projet est clair : le contr\u00f4le du datamonde<\/em> et des normes technologiques. <\/p>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n Dans cette lutte, la collecte massive de donn\u00e9es personnelles et industrielles est primordiale. Elle se greffe sur une comp\u00e9tition mondiale nervur\u00e9e de dynamiques complexes : course \u00e0 la connectivit\u00e9 mondiale dans les fonds marins (c\u00e2bles sous-marins) ou l\u2019espace (constellations de satellites en orbite basse)<\/a>, fragmentation de l\u2019\u00e9chiquier international entre de multiples hubs<\/em> r\u00e9gionaux (Turquie, Russie, Iran, Inde,\u2026) et dans le m\u00eame temps une macro-polarisation entre les deux Data Empires<\/em>, Chine et \u00c9tats-Unis. Les blocs se repositionnent et deux p\u00f4les informationnellement ind\u00e9pendants, \u00c9tats-Unis et Chine, s\u2019affirment et se confrontent. Durant la derni\u00e8re d\u00e9cennie, certaines puissances r\u00e9gionales, comme la Russie, sont venues complexifier ce duopole sans pour autant le remettre en cause. \u00c0 son retour \u00e0 la Pr\u00e9sidence de la F\u00e9d\u00e9ration de Russie en 2012, Vladimir Poutine a r\u00e9guli\u00e8rement affirm\u00e9 de r\u00e9elles ambitions de souverainet\u00e9 informationnelle et technologique afin de garder le contr\u00f4le des acc\u00e8s \u00e0 sa sph\u00e8re informationnelle domestique. La dynamique a \u00e9t\u00e9 fortement acc\u00e9l\u00e9r\u00e9e par la guerre d\u2019Ukraine avec comme r\u00e9sultat une intensification de la fragmentation du cyberespace (\u00ab splinternet<\/em> \u00bb)<\/a> en autant de blocs id\u00e9ologiques qui reproduisent sym\u00e9triquement la recomposition g\u00e9opolitique en cours. Le projet est clair : le contr\u00f4le du datamonde<\/em> et des normes technologiques.<\/p>\n\n\n\n Les enjeux sous-jacents renvoient \u00e0 la question de la souverainet\u00e9 des \u00c9tats, attribut ultime de tout \u00c9tat-nation, \u00e0 savoir la capacit\u00e9 de faire appliquer sa volont\u00e9 politique au sein de ses fronti\u00e8res. Cela introduit une nuance d\u2019importance : la puissance n\u2019est pas le pouvoir. Dans cette course h\u00e9g\u00e9monique mondiale \u00e0 la donn\u00e9e, dont l\u2019enjeu est bien le leadership<\/em> id\u00e9ologique articul\u00e9 autour des normes technologiques, les pr\u00e9rogatives \u00e9tatiques se sont hybrid\u00e9es avec les capacit\u00e9s d\u2019innovation hors-normes de leurs BigTech, GAMAM pour les \u00c9tats-Unis, BATX pour la Chine. Thomas Gomart souligne tr\u00e8s justement ce point dans son essai Guerres invisibles<\/em><\/a> <\/span>8<\/sup><\/a><\/span><\/span> : \u00ab \u00e0 travers les si\u00e8cles, les armes, la technologie, le march\u00e9 et la puissance se sont \u00e9troitement imbriqu\u00e9s (\u2026) le marketing masque volontiers la strat\u00e9gie \u00bb. Et en effet, bien que pas toujours \u00e9vidente \u00e0 premi\u00e8re vue, la fusion public-priv\u00e9 se joue sur un continuum fonctionnel qui n\u2019a connu pour le moment que peu de couacs majeurs car si les BigTech sont puissants, les subventions publiques coulent \u00e0 flots et le pouvoir ultime, celui la Loi, celui donc de la souverainet\u00e9, revient bien aux \u00c9tats, aussi bien aux \u00c9tats-Unis, en Russie ou en Chine.<\/p>\n\n\n\n Dans le champ g\u00e9opolitique, les BigTech ne sont rien de moins que les porte-drapeaux et les bras arm\u00e9s technologiques de leur nation. Ce fut particuli\u00e8rement visible au commencement de la guerre d\u2019Ukraine, par le r\u00f4le central qu\u2019ont tr\u00e8s rapidement jou\u00e9 les r\u00e9seaux sociaux am\u00e9ricains et chinois dans la guerre informationnelle qui a confront\u00e9 Russie, Ukraine et plus largement les opinions publiques occidentales<\/a> ou encore l\u2019aide directe apport\u00e9e par Elon Musk \u00e0 l\u2019Ukraine en envoyant \u00e0 une vitesse \u00e9clair ses satellites Starlink pour maintenir la connectivit\u00e9 des zones occup\u00e9es. <\/p>\n\n\n\n Plus largement, Chine et \u00c9tats-Unis ont install\u00e9 une guerre technologique assum\u00e9e. Les \u00c9tats en propre ou par le truchement de leurs BigTech sont sur tous les fronts : intelligence artificielle (\u00e0 des fins souvent duales, servant \u00e0 la fois des int\u00e9r\u00eats civils et commerciaux mais aussi militaires, de renseignements ou de surveillance), quantique, cyber, installation de nouveaux c\u00e2bles sous-marins (par Meta ou Google c\u00f4t\u00e9 USA, par les principaux op\u00e9rateurs t\u00e9l\u00e9com chinois dans le cadre de la \u00ab Digital Silk Road<\/em> \u00bb, technologies militaires \u00e9mergentes, NBIC, conqu\u00eate du \u00ab New Space<\/em> \u00bb.<\/p>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n Plus largement, Chine et \u00c9tats-Unis ont install\u00e9 une guerre technologique assum\u00e9e. Les \u00c9tats \u2014 en propre ou par le truchement de leurs BigTech \u2014 sont sur tous les fronts : intelligence artificielle (\u00e0 des fins souvent duales, servant \u00e0 la fois des int\u00e9r\u00eats civils et commerciaux mais aussi militaires, de renseignements ou de surveillance), quantique, cyber, installation de nouveaux c\u00e2bles sous-marins (par Meta ou Google c\u00f4t\u00e9 USA, par les principaux op\u00e9rateurs t\u00e9l\u00e9com chinois dans le cadre de la \u00ab Digital Silk Road<\/em> \u00bb <\/span>9<\/sup><\/a><\/span><\/span>), technologies militaires \u00e9mergentes, NBIC, conqu\u00eate du \u00ab New Space<\/em> \u00bb. Cette rivalit\u00e9 sino-am\u00e9ricaine sonne comme un air de d\u00e9j\u00e0-vu, comme au temps de la premi\u00e8re guerre froide. Guerre froide qui parfois fait couler beaucoup d\u2019encre dans la presse notamment lors de l\u2019arrestation de la directrice financi\u00e8re de Huawei au Canada sur ordre des \u00c9tats-Unis <\/span>10<\/sup><\/a><\/span><\/span>, le bannissement du g\u00e9ant des t\u00e9l\u00e9com chinois des \u00c9tats-Unis ou plus r\u00e9cemment la demande d\u2019interdiction du r\u00e9seau social chinois Tiktok aux \u00c9tats-Unis <\/span>11<\/sup><\/a><\/span><\/span>, accus\u00e9 de partager les donn\u00e9es collect\u00e9es sur le r\u00e9seau social avec P\u00e9kin. En somme, les op\u00e9rateurs technologiques ont mut\u00e9 en de puissants outils g\u00e9opolitiques et diplomatiques. <\/p>\n\n\n\n Selon des m\u00e9thodes diff\u00e9rentes, Chine et \u00c9tats-Unis appliquent dans le fond une doctrine similaire<\/a>, une forme renouvel\u00e9e de n\u00e9o-mercantilisme : un protectionnisme de leur march\u00e9 domestique (les actifs immat\u00e9riels, comme certains algorithmes sophistiqu\u00e9s, sont d\u00e9sormais inscrits sur la liste des actifs num\u00e9riques strat\u00e9giques interdits de transfert \u00e0 l\u2019\u00e9tranger par exemple), un interventionnisme \u00e9tatique tr\u00e8s actif par les subventions ou la commande publique pour d\u00e9velopper les secteurs strat\u00e9giques via des financements et des partenariats d\u2019envergure en particulier dans l\u2019armement ou le spatial, des lois extraterritoriales (\u00ab law warfare<\/em> \u00bb) particuli\u00e8rement agressives \u00e0 l\u2019image du Cloud Act ou FISA am\u00e9ricain ou de la PIPL chinoise (\u00ab Personal Information Protection Law<\/em> \u00bb), enfin des actions de conqu\u00eate h\u00e9g\u00e9monique des march\u00e9s ext\u00e9rieurs, Europe et Afrique en priorit\u00e9.<\/p>\n\n\n\n Ces attributs de puissance bas\u00e9s sur la technologie sont critiques pour les \u00c9tats dans un monde qui conna\u00eet une conflictualit\u00e9 croissante et dont les modalit\u00e9s de guerre s\u2019hybrident entre op\u00e9rations cin\u00e9tiques et cyber. La militarisation du cyberespace rappelle ainsi la n\u00e9cessit\u00e9 de proposer une r\u00e9flexion s\u00e9rieuse sur la souverainet\u00e9 technologique des \u00c9tats et le projet politique et id\u00e9ologique qu\u2019elle doit servir.<\/p>\n\n\n\n Le cyberespace offre un cinqui\u00e8me champ d\u2019action aux conflits, ouverts ou larv\u00e9s, de haute ou basse intensit\u00e9. <\/p>\n\n\n\n L\u2019ensemble des actions militaires non cin\u00e9tiques a rapidement \u00e9t\u00e9 nomm\u00e9 \u00ab cyberguerre \u00bb mais le terme ne fait pas consensus, peut-\u00eatre \u00e0 juste titre car, en effet, \u00e0 l\u2019inverse de la guerre dite conventionnelle, les actions cyber ne sont pas (directement) l\u00e9tales. Nos t\u00e2tonnements s\u00e9mantiques collectifs sont ici la preuve que le cyberespace est un champ d\u2019action \u00e9mergent dont la conceptualisation est encore en cours de fixation. Il doit donc \u00eatre compris, \u00e9valu\u00e9, analys\u00e9 simplement pour ce qu\u2019il est, ni plus, ni moins. \u00c0 ce stade, il faut donc surtout faire \u0153uvre de clarification : les op\u00e9rations cybern\u00e9tiques offrent un terrain de confrontation compl\u00e9mentaire aux man\u0153uvres militaires cin\u00e9tiques qui, elles, restent bien au c\u0153ur d\u2019enjeux g\u00e9opolitiques parfaitement traditionnels, autrement dit des enjeux de territoire et de d\u00e9fense de fronti\u00e8res g\u00e9ographiques. La guerre conventionnelle \u2014 \u00e0 coup de chars, tanks et fusils d\u2019assaut qui convoquent des imaginaires collectifs forts \u2014 reste pour le moment la plus efficace aussi bien sur le plan des perceptions individuelles et collectives qu\u2019en mati\u00e8re de destruction mat\u00e9rielle des infrastructures cibles. Le cyber permet en revanche d\u2019accompagner la terreur physique et psychologique par ce que l\u2019on propose de nommer ici des strat\u00e9gies de cyber-d\u00e9stabilisation. La cyber-d\u00e9stabilisation poursuit un double objectif :<\/p>\n\n\n\n Les deux volets proc\u00e8dent souvent de la m\u00eame logique : obtenir un effet tangible de d\u00e9stabilisation sur le terrain, mouvements de panique, d\u00e9moralisation des troupes et de la population, blocage de syst\u00e8mes vitaux, attaques d\u2019infrastructures, perturbation logistique, par exemple de l\u2019arm\u00e9e, etc. Les op\u00e9rations non-cin\u00e9tiques se compl\u00e8tent et se renforcent mutuellement. Elles combinent des interventions cibl\u00e9es et minutieusement planifi\u00e9es sur une ou plusieurs couches du r\u00e9seau, mat\u00e9rielles ou informationnelles. Si l\u2019on reprend la d\u00e9composition du cyberespace en trois couches, la guerre dans le cyber peut se mat\u00e9rialiser de la fa\u00e7on suivante :<\/p>\n\n\n\n Malgr\u00e9 certaines craintes au d\u00e9but de la guerre en Ukraine, celle-ci constitue pour le moment une ligne rouge \u00e0 ne pas franchir et qui jusque-l\u00e0 semble effectivement \u00eatre respect\u00e9e par l\u2019ensemble des parties prenantes.<\/p>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n En mars 2022, le commissaire europ\u00e9en en charge du March\u00e9 int\u00e9rieur Thierry Breton d\u00e9clarait qu\u2019il fallait \u00ab construire un bouclier <\/em>cyber, peut-\u00eatre r\u00e9fl\u00e9chir \u00e0 avoir une arm\u00e9e cyber europ\u00e9enne, comme on a une arm\u00e9e avec Frontex qui garde les fronti\u00e8res. \u00bb<\/p>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n Par les modalit\u00e9s d\u2019actions mat\u00e9rielles ou immat\u00e9rielles qu\u2019il offre, le cyberespace refonde la plupart des repr\u00e9sentations qui structuraient jusque l\u00e0 nos imaginaires politiques : hybridation des modalit\u00e9s de combats, hybridation des fronti\u00e8res r\u00e9elles et virtuelles, hybridation du pouvoir d\u00e9sormais r\u00e9parti entre g\u00e9ants technologiques et \u00c9tats, hybridation entre faits r\u00e9els et r\u00e9alit\u00e9s alternatives, hybridation de l\u2019exp\u00e9rience du r\u00e9el et son appr\u00e9hension virtuelle par \u00e9crans interpos\u00e9s. De ce point de vue, la guerre en Ukraine nous a donn\u00e9 \u00e0 voir et \u00e0 documenter une nouvelle appr\u00e9hension du fait politique et militaire.<\/p>\n\n\n\n Comme \u00e9voqu\u00e9 pr\u00e9c\u00e9demment, l\u2019un des \u00e9l\u00e9ments marquants de ces derni\u00e8res ann\u00e9es est la fragmentation de l\u2019Internet mondial en blocs id\u00e9ologiques. Ce \u00ab splinternet<\/em> \u00bb est prioritairement pouss\u00e9 par des r\u00e9gimes autoritaires \u2014 Russie, Iran et Chine en premier lieu. La souverainet\u00e9 technologique revendiqu\u00e9e par ces \u00c9tats devient alors le pr\u00e9texte mais aussi le moyen \u00e0 la mise sous cloche de leurs champs informationnels int\u00e9rieurs. Partant, le cyberespace se comporte sym\u00e9triquement aux dynamiques et tensions g\u00e9opolitiques traditionnelles, se r\u00e9gionalise et se conflictualise parall\u00e8lement \u00e0 la dynamique de d\u00e9mondialisation et de r\u00e9gionalisation des interd\u00e9pendances d\u00e9j\u00e0 amorc\u00e9e<\/a>. Cet effet miroir se traduit parfois par des alliances asym\u00e9triques tout \u00e0 fait \u00e9tonnantes voire dissonantes. \u00c0 titre d\u2019exemple, la renaissance r\u00e9cente du \u00ab Quad \u00bb en septembre 2021, en compl\u00e9ment de l\u2019AUKUS<\/a>, entre les \u00c9tats-Unis, l\u2019Inde, le Japon et l’Australie avec pour objectif de contrer la mont\u00e9e en puissance de la Chine dans l\u2019Indo-Pacifique, notamment en mati\u00e8re de recherche en Intelligence Artificielle ou dans le quantique, va devoir clarifier tr\u00e8s vite les collaborations d\u00e9j\u00e0 existantes et fortes entre les trois pays de la r\u00e9gion et la Chine.<\/p>\n\n\n\n En somme, la fragmentation du monde se traduit tout aussi sym\u00e9triquement, voire parfois irrationnellement, dans le cyberespace, avec le risque associ\u00e9 de tensions cyber toujours plus fortes. \u00c0 cet \u00e9gard, les cas russe et chinois sont particuli\u00e8rement int\u00e9ressants \u00e0 \u00e9tudier. Dans les deux cas, le projet politique est \u00e0 peu pr\u00e8s identique : garantir la souverainet\u00e9 technologique et informationnelle, renforcer la s\u00fbret\u00e9 nationale contre les attaques cyber \u00e9trang\u00e8res, pr\u00e9server au passage l\u2019ordre social. <\/p>\n\n\n\n Dans le premier cas, la Chine a contr\u00f4l\u00e9 son cyberespace d\u00e8s 1998 dans le cadre du projet \u00ab The Golden Shield Project<\/em> \u00bb craignant alors que l\u2019ouverture \u00e0 l\u2019Internet mondial ne donne les moyens au parti d\u00e9mocrate local (CDP) d\u2019une dissidence politique difficile \u00e0 ma\u00eetriser. Le projet passa dans un premier temps par une r\u00e9glementation stricte des usages, premiers pas de la politique de censure et de surveillance de masse sur Internet. Celle-ci monte d\u2019ailleurs rapidement en puissance notamment par le blocage, le reroutage des adresses IP ou le ralentissement drastique du trafic Internet. Parmi les acc\u00e8s limit\u00e9s en Chine, on retrouve sans peine les sources d\u2019information et les r\u00e9seaux sociaux occidentaux \u00e0 l\u2019instar de Google, Twitter, Facebook ou Wikip\u00e9dia. Dans un troisi\u00e8me temps, \u00e0 partir du d\u00e9but des ann\u00e9es 2000, les services applicatifs \u00e9trangers autoris\u00e9s ne le sont qu\u2019\u00e0 la condition de respecter strictement la r\u00e9glementation chinoise en vigueur. Ces \u00e9l\u00e9ments de contr\u00f4le du cyberespace sur le territoire chinois vont constituer la pierre angulaire de ce que l\u2019on appelle commun\u00e9ment le Great Firewall of China<\/em>, en r\u00e9f\u00e9rence \u00e0 la muraille de Chine. Derri\u00e8re cette muraille num\u00e9rique prot\u00e9geant un march\u00e9 chinois protectionniste et ferm\u00e9 sur lui-m\u00eame, les Big Tech chinois (Baidu, AliBaba, Tencent, Xiaomi) ont pu profiter d\u2019utilisateurs captifs. Jusqu\u2019\u00e0 l\u2019ann\u00e9e 2020 \u2014 ann\u00e9e charni\u00e8re durant laquelle P\u00e9kin a mis au pas ses g\u00e9ants technologiques \u2014 les BATX ont \u00e9t\u00e9 largement encourag\u00e9s dans leur strat\u00e9gie de croissance par les autorit\u00e9s chinoises, participant par le prisme des usages \u00e0 la mise en place d\u2019une architecture de surveillance et de collecte massive de donn\u00e9es. Enfin, le dernier \u00e9l\u00e9ment de souverainet\u00e9 technologique mis en \u0153uvre dans le cyberespace chinois passe par le contr\u00f4le serr\u00e9 de la circulation des donn\u00e9es, notamment personnelles. C\u2019est dans cette optique qu\u2019en novembre 2021, la loi \u00ab Personal Information Protection Law<\/em> \u00bb (PIPL) entre en vigueur : la localisation des donn\u00e9es personnelles des citoyens chinois devient alors un enjeu g\u00e9ostrat\u00e9gique \u00e0 part enti\u00e8re faisant l\u2019objet d\u2019une restriction tr\u00e8s stricte de transfert vers l\u2019\u00e9tranger soumis \u00e0 des \u00e9tudes d\u2019impact syst\u00e9matiques d\u2019une \u00e9tude d\u2019impact et d\u2019une obligation d\u2019h\u00e9bergement sur le sol chinois des donn\u00e9es collect\u00e9es en Chine par les op\u00e9rateurs d\u2019infrastructures strat\u00e9giques (\u00ab Critical information infrastructure operators<\/em> \u00bb) <\/span>21<\/sup><\/a><\/span><\/span>. De ce point de vue, la PIPL sonne comme une r\u00e9ponse aux lois extraterritoriales am\u00e9ricaines en la mati\u00e8re. <\/p>\n\n\n\n \u00c0 l\u2019image de l\u2019Internet chinois et depuis 2019, le pouvoir russe cherche les moyens techniques de se d\u00e9connecter du r\u00e9seau mondial en r\u00e9duisant ses d\u00e9pendances technologiques sur les deux premi\u00e8res couches cyber. L\u2019objectif pour le pouvoir en place est de cr\u00e9er, \u00e0 terme, son propre \u00ab intranet \u00bb \u00e0 l\u2019image du firewall<\/em> chinois.<\/p>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n Avec moins de succ\u00e8s technique mais une vision tout aussi autoritariste du cyberespace, la Russie a quant \u00e0 elle mis en place une strat\u00e9gie similaire. <\/strong>D\u00e8s son retour au pouvoir en 2012, Vladimir Poutine fera voter un certain nombre de lois pour le contr\u00f4le de l\u2019information d\u2019une part et pour le d\u00e9veloppement d\u2019un Runet (web russe) autonome <\/span>22<\/sup><\/a><\/span><\/span> d\u2019autre part. Plus r\u00e9cemment, le minist\u00e8re du d\u00e9veloppement num\u00e9rique, des communications et des m\u00e9dias a annonc\u00e9 d\u2019une part des incitations financi\u00e8res fortes pour les entreprises qui se tourneraient vers les logiciels russes, d\u2019autre part, un accompagnement en terme de subventions publiques vers les d\u00e9veloppeurs russes ou de r\u00e9vision de freins administratifs et r\u00e9glementaires pour fluidifier l\u2019adoption de solutions domestiques <\/span>23<\/sup><\/a><\/span><\/span>. \u00c0 l\u2019image de l\u2019Internet chinois et depuis 2019, le pouvoir russe cherche les moyens techniques de se d\u00e9connecter du r\u00e9seau mondial en r\u00e9duisant ses d\u00e9pendances technologiques sur les deux premi\u00e8res couches cyber. L\u2019objectif pour le pouvoir en place est bien, l\u00e0 aussi, de cr\u00e9er, \u00e0 terme, son propre \u00ab intranet \u00bb \u00e0 l\u2019image du firewall<\/em> chinois. Dans tous les cas, l\u2019enjeu est de contr\u00f4ler l\u2019information, une doctrine ancienne datant du KGB remise au go\u00fbt du jour et des nouvelles technologies par le Kremlin sous le terme de \u00ab souverainet\u00e9 informationnelle \u00bb <\/span>24<\/sup><\/a><\/span><\/span>. De ce point de vue, le conflit ukrainien a acc\u00e9l\u00e9r\u00e9 les essais d\u2019autonomisation d\u2019une partie des infrastructures russes, accompagn\u00e9s d\u2019une mise au pas s\u00e9v\u00e8re du Runet, le Kremlin ayant tr\u00e8s rapidement pris le contr\u00f4le direct ou indirect du r\u00e9seau social (VKontakte), messagerie (mail.ru) ou encore du moteur de recherche russe (Yandex dont les activit\u00e9s search<\/em> et actualit\u00e9s sont pass\u00e9s sous giron de VK en ao\u00fbt 2022 <\/span>25<\/sup><\/a><\/span><\/span>) ainsi qu\u2019une politique de censure muscl\u00e9e \u00e0 l\u2019\u00e9gard des sites, r\u00e9seaux sociaux et plus largement des services technologiques occidentaux. L\u2019information est ainsi pass\u00e9e sous contr\u00f4le de Roskomnadzor par la loi de censure du 4 mars 2022. Dans la vision russe, il s\u2019agit donc de retrouver une logique de command and control \u00ab top down \u00bb<\/em> sur les r\u00e9seaux en reverticalisant la production et la distribution des contenus vers la population. Cela \u00e9tant, le risque d\u2019une d\u00e9connexion totale de la Russie du r\u00e9seau mondial est donc un objectif politique clairement \u00e9tabli depuis 2012 mais dont la mise en \u0153uvre technique n\u2019est encore pas prouv\u00e9e. En l\u2019\u00e9tat, la souverainet\u00e9 technologique russe se r\u00e9sume davantage \u00e0 un contr\u00f4le serr\u00e9 de la sph\u00e8re informationnelle, en particulier sur la couche cognitive du cyberespace, plut\u00f4t qu\u2019\u00e0 une r\u00e9elle ind\u00e9pendance technologique de bout en bout du r\u00e9seau comme le d\u00e9montrent les travaux du chercheur Kevin Limonier <\/span>26<\/sup><\/a><\/span><\/span>. <\/p>\n\n\n\n \u00c0 plus long terme, si le projet d\u2019une souverainet\u00e9 technologique russe aboutissait, cela aurait pour effet d’accro\u00eetre la d\u00e9pendance de la Russie vis-\u00e0-vis des technologies chinoises. En cons\u00e9quence de quoi, nous pouvons supposer que la Russie devra coop\u00e9rer encore plus \u00e9troitement avec la Chine autour de l\u2019axe, d\u00e9j\u00e0 fort d\u00e9s\u00e9quilibr\u00e9, Moscou-P\u00e9kin. Mais le v\u00e9ritable risque de fragmentation d\u00e9finitive du cyberespace viendra de la Chine. Si la crise ta\u00efwanaise finit par muter en conflit ouvert, nous pourrions alors assister \u00e0 un d\u00e9couplage total de la Chine avec l\u2019Occident et un risque av\u00e9r\u00e9 de perturbations importantes de l\u2019\u00e9conomie, notamment autour de la question des semi-conducteurs. Les cons\u00e9quences seraient alors tr\u00e8s graves pour le fonctionnement de l\u2019\u00e9conomie mondiale. De ce point de vue, la guerre d\u2019Ukraine n\u2019en est qu\u2019un avant-go\u00fbt.<\/p>\n\n\n\n Le v\u00e9ritable risque de fragmentation d\u00e9finitive du cyberespace viendra de la Chine. Si la crise ta\u00efwanaise finit par muter en conflit ouvert, nous pourrions alors assister \u00e0 un d\u00e9couplage total de la Chine avec l\u2019Occident et un risque av\u00e9r\u00e9 de perturbations importantes de l\u2019\u00e9conomie, notamment autour de la question des semi-conducteurs.<\/p>Asma Mhalla<\/cite><\/blockquote><\/figure>\n\n\n\n Dans le cadre du pr\u00e9c\u00e9dent cycle de sanctions suite \u00e0 l\u2019annexion de Crim\u00e9e de 2014, le rapprochement sino-russe s\u2019\u00e9tait notamment consolid\u00e9 autour de la question \u00e9nerg\u00e9tique et technologique. <\/p>\n\n\n\n Les deux pays ont conclu en 2021 plusieurs accords \u00e9nerg\u00e9tiques en grande partie en dehors du syst\u00e8me financier international. Au d\u00e9but du conflit ukrainien, Gazprom a sign\u00e9 un contrat avec la Chine pour la construction d’un pipeline capable de transporter 50 milliards de m3 de gaz par an <\/span>27<\/sup><\/a><\/span><\/span>. Moscou et P\u00e9kin<\/a> sont ainsi en train de cr\u00e9er une \u00e9conomie parall\u00e8le ind\u00e9pendante du dollar am\u00e9ricain mais dans une asym\u00e9trie de puissance d\u00e9favorable \u00e0 terme pour la Russie. Cette interd\u00e9pendance en d\u00e9s\u00e9quilibre, parfois pr\u00e9sent\u00e9e comme une alliance, n\u2019en est absolument pas une, tout au plus un partenariat strat\u00e9gique que la Chine, en position de force vis-\u00e0-vis de la Russie, man\u0153uvre avec prudence et circonspection.<\/p>\n\n\n\n N\u00e9anmoins, la m\u00eame logique se dessine autour des infrastructures technologiques, notamment en ce qui concerne la p\u00e9rilleuse question des semi-conducteurs et des m\u00e9taux rares n\u00e9cessaires \u00e0 leur fabrication. Afin d\u2019anticiper les risques de p\u00e9nurie, la strat\u00e9gie g\u00e9n\u00e9rale de substitution des importations russe a \u00e9t\u00e9 renforc\u00e9e par le lancement en 2020 d\u2019un programme pour le d\u00e9veloppement de l’industrie \u00e9lectronique russe jusqu’en 2030 <\/span>La cinqui\u00e8me dimension : le cyberespace<\/strong><\/h2>\n\n\n\n
De nouveaux attributs de puissance : la course au datamonde<\/strong><\/h2>\n\n\n\n
\r\n <\/picture>\r\n \n
Luttes dans le cyberespace : cyberguerre ou cyber-d\u00e9stabilisation ? <\/strong><\/h2>\n\n\n\n
\n
\n
\n
\n
Fragmentation du cyberespace : la r\u00e9gionalisation des int\u00e9r\u00eats g\u00e9ostrat\u00e9giques<\/strong><\/h2>\n\n\n\n
La d\u00e9licate question des semi-conducteurs <\/strong><\/h2>\n\n\n\n