Copie de Fichier Axe Conclusif
Copie de Fichier Axe Conclusif
Copie de Fichier Axe Conclusif
Deux jalons
-Le cyberespace, entre réseaux et territoires (infrastructures, acteurs, liberté ou contrôle des
données )
-Cyberdéfense , entre coopération européenne et souveraineté nationale: le cas français
Introduction :
CYBERESPACE: espace virtuel et immatériel constitué par l’interconnexion mondiale des systèmes
informatiques et de télécommunication, particularité de ce dernier, il ne possède ni territoire ni
population.
cyberespace réseau sans frontière, anonyme et libre
Explosion des données = “Big Data” ou “mégadonnées” qui transitent par des réseaux et qui doivent
être stockés (data center).
I) Le cyberespace : un réseau global qui consacre la domination des États Unis pour l’instant
Utilité pacifique :
1969 : première connexion entre deux ordis aux Etats-Unis, progressivement le territoire Arpanet s’élargit
( 50kb/s )
1973 : première relation entre ordinateurs l’international (Londres et Oslo)
Accélération du projet :
1983 : -apparition des TCP/IP (= normes de communication internationales)
_-on passe du projet arpanet au projet internet
Tim Berners-Lee : met en place le langage HTML et l’adresse URL. Cela permet d'avoir internet. Son rôle
est important dans la démocratisation du cyberespace. (vision graphique d’ Internet )
A l'international :
En France : 1982, minitel (1.2 kilobit par sec) : on voit la volonté de créer un réseau.
En Union Soviétique : 1974, l’URSS développe à son tour un réseau internet.
Bilan: Poids croissant du cyberespace. C’est un espace sans frontières qui regroupe 4.3 milliards
d’utilisateurs. De plus en plus d’informations circulent. On compte plus de 18 milliards d’appareils connectés.
De nos jours internet est utilisé principalement pour les réseaux sociaux ( Facebook, Youtube,
Instagram…) . L’aspect économique se développe. Internet a donc réussi à accompagner la
mondialisation, il s’agit d’un outil essentiel.
Néanmoins, dans le monde, on peut voir l’apparition d’une fracture numérique: inégalités d’accès aux
technologies de l’information et de la communication. C’est à dire que les pays riches et développés sont très
connectés à l’inverse des pays en développement, plus pauvres, qui éprouvent des difficultés à se connecter.
Couche matérielle:
- câbles sous marins (1 million de km) : la plupart des propriétaires sont américains
- serveurs : 10 serveurs racines sur 13 sont localisés aux États-Unis
- data centers essentiellement aux États-Unis (+ Europe)
Couche logicielle :
Omniprésence des États-Unis (Facebook, Google, Netflix, Youtube)
Infrastructures numérique = Système d’exploitation majeur aux États-Unis (Windows, IOS , android ,
chromebook )
Bilan: poids des USA dans l’histoire du cyberespace et de son fonctionnement = domination au niveau des
logiciels et des infrastructures.Problématique clef :recherche d’indépendance .
II) Quels sont les acteurs du cyberespace et quelles sont leurs logiques d’utilisation ?
2) Contrôler le cyberespace pour mieux collecter, gérer, utiliser les données : Entreprises et Etats
-Les entreprises :
Les géants du numérique ont une vision mercantile du cyberespace: faire du profit et contrôler les données.
Le contrôle des données est un enjeu clé de la nouvelle économie.
Les grandes firmes du numérique ont repris d’ailleurs à leur compte, cette logique de la gratuité pour
collecter puis monnayer les données.
- Les groupes comme Facebook donnent des données ou en vendent .
= volonté de contrôle des données
Lutte entre les GAFA (USA) dont la valeur en bourse est supérieure au PIB de la France, et les BTAX
(Chine) = les géants du cyberespace: compétition économique + beaucoup de mal à leur faire payer des
impôts.
cookies : traceurs des grands d ‘internet .
-Les Etats :
Pour les Etats, contrôler, surveiller les données = moyen d’affirmer sa souveraineté et sa puissance
Logique de protection des données des citoyens: surveillance en masse.
Ex : infrastructures russes n’ont pas accès à Google. On cherche à développer son propre moteur de
recherche+ses propres câbles sous-marins. Bataille sur la sécurisation.
(paradoxe de la création de frontières avec la récupération du cyberespace par les Etats)
Affirmer sa souveraineté:
- protéger les données des citoyens
- sécurité du territoire
Logique de surveillance et du contrôle de la population : ex: Russie et Chine
Affirmer sa puissance:
cyberespace = outil de puissance des Etats. Les services de renseignement essaient de collecter des
données à grande échelle
Ex: Russie: surveillance du net ukrainien; Chine: volonté de rivaliser avec les GAFA)
Conséquences:
- Cybermenace :Une cybermenace correspond aux risques d’attaques de systèmes informatiques privés ou
publics. La menace peut être aussi bien intérieure qu’extérieure, individuelle ou collective .
- Cyberattaque : le fait de mettre en place un acte de malveillance envers un système informatique
- Cybercriminalité : vol de données dans le but de les exploiter et de les revendre
La notion de cyberguerre est en débat
● Peut-on employer le mot « guerre » dans un contexte cyber ?
La difficulté est liée à la conception traditionnelle de la guerre : elle implique un conflit armé sur un théâtre
d'opérations, menaçant possiblement des vies humaines . Est-ce que cette conception est adaptée aux
actes offensifs d’espionnage et de sabotage menés dans le cyberespace ?
Finalement, les actes de la cyberguerre ne constituent que des versions plus sophistiquées des conduites
de la guerre classiques (sabotage, espionnage et subversion)
Si on est face à une cyberguerre, celle ci vise toujours à déstabiliser l’adversaire dans sa maîtrise de
l’information : en perturbant et interrompant le fonctionnement des systèmes informatiques ou en falsifiant
leur contenu (guerre contre l’information)en récupérant des informations, donc par des actes d’espionnage ,
et dernièrement, en manipulant les systèmes informatiques afin de faire de la propagande ou diffuser par
exemple des fausses informations
CYBERDÉFENSE (ensemble des moyens permettant à un État d’assurer la cybersécurité des systèmes
d'information vitaux) : stratégies défensives et offensives se complètent :
➔en amont : techniques destinées à protéger les données et sécuriser les accès aux comptes sensibles, ou
dans l'expertise des logiciels malveillants.
➔ en aval : États développent des stratégies de riposte (usage de « l'arme cyber » + moyens armés
conventionnels, comme Israël en 2019)
-A l’échelle de la France :
-l'Agence nationale de la sécurité des systèmes d'information est chargée de la sécurité et de la défense des
systèmes d’informations. (créé en 2009)
-Depuis 2017, le COMCYBER rassemble les organismes du ministères des Armées, il intervient sur le plan
de la sécurité intérieur, mais aussi de l’usage d
Mondiale :
- La cyberdéfense à l’échelle mondiale est à l’image des relations internationales et de la géopolitique
mondiale : Les usa ont le leadership et font preuve d’unilatéralisme, au lieu de mener plus d’actions en
concertations. La chine et la Russie sont des nations puissantes/compétentes dans ce domaine.
-L’ONU a reconnu le droit aux Etats victimes de cyberattaques de riposter si celles-ci avaient lieu au cours
d’un conflit armé classique.
- 2019 : Appel de Paris (signé par 67 Etats et 357 entreprises): nécessité de réguler le cyberespace pour y
garantir paix et sécurité.
Conclusion
-création militaire qui passe au civil
-rôle clef du cyberespace aujourd’hui
-Un espace sous contrôle de plus en plus des états
-Lieu de rivalités entre puissances .
deux scandales :
SNOWDEN : lanceur d’alerte . surveillance à grande échelle par la NSA des citoyens et des politiques du
monde entier
https://www.youtube.com/watch?v=0zeC5Vju1Ac
Wikileaks (Assange ) : site qui révèle des documents classés secret défense du gvt US ( armée - guerre en
Irak )
cambridge analytica : entreprise qui participe à la campagne de D.Trump ,qui siphonne les données des
comptes facebook , pour pouvoir les utiliser et faire gagner Trump
https://www.youtube.com/watch?v=KZI9PRg32Pg