THEME 6:L’ENJEU DE LA CONNAISSANCE OBJET CONCLUSIF: LE CYBERESPACE, CONFLICTUAL

THEME 6:L’ENJEU DE LA CONNAISSANCE OBJET CONCLUSIF: LE CYBERESPACE, CONFLICTUALITÉS ET COOPÉRATIONS P444-467 Le 20 août 2022, le centre hospitalier sud francilien est complètement paralysé par une attaque informatique. Les pirates demandent une rançon de 10 millions de dollars introduction • ACCROCHE • Mot issu de la fiction« cyberespace » ( William Gibson , Neuromancien, 1984) • Une image toujours fantasmée, qui inspire les • Cinéastes. ANALYSE DU SUJET ET DÉFINITION DES TERMES DU SUJET • Géopolitique: •Espace devenu un lieu de rapports de force car production, diffusion et contrôle de connaissances précieuses qui y circulent sous forme numérique. •( notions de données numériques, acteurs) •Définitions ( feuille de route) •Cyberespace p *444, GAFAM, BATX PROBLÉMATIQUE •EN QUOI LE CYBERESPACE ILLUSTRE-T-IL L’AMBIGÜITÉ DES RELATIONS ENTRE LES DIFFÉRENTS ACTEURS POUR LE CONTRÔLE DE LA DIFFUSION DE LA CONNAISSANCE, QUI PEUVENT COOPÉRER MAIS AUSSI S’AFFRONTER? I- LE CYBERESPACE, ENTRE RÉSEAUX ET TERRITOIRES:UN NOUVEL ESPACE POUR LA PRODUCTION ET LA DIFFUSION DE LA CONNAISSANCE •A-LE CYBERESPACE, UN OBJET GÉOGRAPHIQUE? •BLOG https://socgeo.com/2019/03/30/amael-cattaruzza-la- geographie-ne-peut-plus-faire-leconomie-de-letude-d es-donnees-numeriques-et-de-leurs-consequences-so cio-spatiales/ •LE CYBERESPACE PEUT ÊTRE DÉFINI EN TROIS COUCHES ( image des couches géologiques) LES TROIS COUCHES DU CYBERESPACE •-1- Une couche matérielle (voir schéma précédent) •-2-Une couche logicielle (celle des systèmes informatiques- windows, Linux, MacOS, des applications.) •-3-Une couche des données, des messages, des contenus, de l’information. DATA •Production exponentielle- processus de datafication. BILAN :CONNAISSANCES ET CYBERESPACE •Le fonctionnement de l’économie, de la société, de l’administration, du gouvernement, de notre quotidien est profondément ancré dans le cyber espace et y laisse des données. B- les acteurs présents au sein de cet espace convoité •Les acteurs s’implantent dans le cyberespace pour renforcer, affirmer et protéger leur puissance ( notamment en captant et en concentrant les données) •Plus on a de données, plus on a de pouvoir (les données numériques sont la matière première du XXI siècle). •Le contrôle des données ( leur production, la collecte, le stockage, l’utilisation, la sécurisation et les flux) est un enjeu géopolitique majeur. CYBERESPACE ET ACTEURS • LE CYBERESPACE EST UN TERRAIN D’AFFRONTEMENTS ET DE RIVALITÉS ENTRE DES ACTEURS MULTIPLES AVEC UNE PLACE INÉGALE. • - LES GÉANTS DU NUMÉRIQUE PARAISSENT TOUT PUISSANTS. (mais parfois débordés par les usages faits de leurs outils… cyberterrorisme) • - LES ACTEURS INDIVIDUELS, LES GROUPES ( DAESH) ,LES ONG (cyberpeace Institute) • - LES ÉTATS (rôle des régimes autoritaires: la Russie/Runet; la Chine/BATX qui veulent maîtriser leur population). Certains états cherchent à rétablir leur souveraineté numérique. C-LA QUESTION STRATÉGIQUE DES DONNÉES • LE CYBERESPACE EST UN LIEU: • - DE PRODUCTION DES CONNAISSANCES (progrès techniques, société de la connaissance et de l’information, développement de l’intelligence artificielle) • - DE DIFFUSION DES CONNAISSANCES (wikipédia, des lanceurs d’alerte mais fracture numérique) • - D’AFFIRMATION DE SA PUISSANCE DANS DIFFÉRENTS DOMAINES (EU/GAFAM, stratégie chinoise..) • - DE MAÎTRISE DE L’INFORMATION POUR DOMINER OU NUIRE ( contrôle des populations, consolidation de sa domination militaire, nuire avec des cyberattaques ou le cyberterrorisme) II UN ESPACE STRATÉGIQUE, SOURCE DE TENSIONS, DE CONFLICTUALITÉS ET DE COOPÉRATIONS • A- LE CYBERESPACE EST UN ENJEU DE PUISSANCE ET UNE ARME GÉOPOLITIQUE • Les pionniers de l’Internet le considéraient comme un espace libre, sans frontière (open source, open date linux…) ( voir déclaration de John Perry Barlow 1996 : déclaration d’indépendance du cyberespace). • Des organisations militantes défendent encore cette idée: • Anonymous= hacktivistes qui piratent les sites gouvernementaux ou d’entreprises privées pour rendre leurs données publiques. • Wikileaks fondée en 2006 par Julien Assange- (publication de millions de documents relatifs à des scandales de corruption, d’espionnage ou de violation des droits de l’homme) https://www.lebigdata.fr/anonymous-hebergeur-dark-web Mais depuis les années 2000, les états le conçoivent comme un territoire à conquérir et à contrôler. Pour exercer leur souveraineté, ils sécurisent leurs réseaux ( surveillance des câbles sous marins CYBERESPACE : - SOURCE DE CYBERPOWER - PERMET D’AFFIRMER SA PUISSANCE ( HARD/SOFTPOWER) - PERMET D’AFFAIBLIR LA PUISSANCE DE L’AUTRE :SHARP POWER Exemple: le ver informatique stuxnet (2010) conçu par les services de renseignements américain et israélien pour retarder le programme nucléaire iranien Exemple: le logiciel malveillant Shamoon ( Iran) effaçant les données de la Saudi Aramco ( Arabie saoudite) en 2012 Exemple plus délicat: cyberattaque venue de Russie et paralysant les sites gouvernementaux d’Estonie en 2007 B- TENSIONS ET CONFLICTUALITÉS •DÉBAT SUR LE CONTRÔLE DES DONNÉES ( ex scandale Cambridge Analytica en 2018). Campagne d’influence visant à orienter le résultat d’un vote. •MENACES ÉCONOMIQUES ( vol d’argent à un particulier ou à une entreprise)( espionnage industriel) (campagne de dénigrement d’une entreprise pour capter sa clientèle. MENACES POLITIQUES ET TERRORISME •Espionnage politique et militaire •Prise de contrôle des outils de communication à distance •Terrorisme ( propagande, récolte des fonds, recrutement des combattants, piratage des sites internet, menace d’attaques d’envergure avec prise de contrôle des infrastructures stratégiques( barrages hydroélectriques, hôpitaux, centrales nucléaires…. LE CYBERESPACE PEUT IL DEVENIR LE LIEU DE REFUGE DES CONTESTATAIRES ET DES LANCEURS D’ALERTE? ( le printemps arabe, Edward Snowden) C- LES FORMES DE COOPÉRATIONS ENTRE ACTEURS •La coopération entre les états est encore limitée et difficile. •Une gouvernance du cyberespace est elle possible? DES ACCORDS BI LATÉRAUX • Exemple coopération franco-indienne III- SE DÉFENDRE À L’HEURE DU CYBERESPACE:QUELLES STRATÉGIES DE CYBERDÉFENSE? • A- LA STRATÉGIE FRANÇAISE DE CYBERDÉFENSE • https://www.vie-publique.fr/en-bref/284654-les-cybermalveillan ces-en-forte-hausse-en-2021 • Lister les types d’attaques, stratégies et réponses des différents acteurs. • REPRODUIRE LA FRISE CHRONOLOGIQUE P 452 LE BUREAU DES LÉGENDES : UNE SÉRIE FRANÇAISE PROCHE DE LA RÉALITÉ • Au sein de la Direction générale de la Sécurité extéri eure (DGSE), un département appelé le Bureau des légendes (BDL) forme et dirige à distance les agents dits clandestins, en immersion dans des pays étrangers, qui ont pour mission de repérer les personnes susceptibles d'être recrutées comme sources de renseignements. Opérant dans l'ombre, « sous légende », c'est-à-dire sous une identité fabriquée de toutes pièces, ils vivent de longues années dans une dissimulation permanente. DISSERTATION ET SCHÉMA P 453: LA STRATÉGIE FRANÇAISE DE CYBERDÉFENSE • 1- COMPLÉTEZ CET ORGANIGRAMME À L’AIDE DES DOCUMENTS • 2- A L’AIDE DE L’ORGANIGRAMME, DU MANUEL ET DE VOS RECHERCHES PERSONNELLES ( ACTUALISATION),RÉDIGEZ UNE DISSERTATION RÉPONDANT AU SUJET SUIVANT: • LA STRATÉGIE DE CYBERDÉFENSE DE LA France: OBJECTIFS, MOYENS ET LIMITES B- D’AUTRES STRATÉGIES DE CYBERDÉFENSE EN DÉBAT:UNE COOPÉRATION INTERNATIONALE EN TERMES DE CYBERDÉFENSE EST-ELLE POSSIBLE? • 1-UN EXEMPLE DE COOPÉRATION EUROPÉENNE ET SES LIMITES • La question de la cyberdéfense fait partie des politiques européennes ( mutualisation des compétences et coordination de l’action des états membres)Mais cette volonté se heurte aux questions de souveraineté et de défense nationale. • Il n’y a pas de politique de défense européenne très avancée. CONCLUSION •LE CYBERESPACE EST DONC UN LIEU DE TENSIONS ET D’AFFRONTEMENTS ENTRE ACTEURS PUBLICS ET PRIVÉS AUX INTÉRÊTS DIVERGENTS.ESPACE DE CIRCULATION DE L’INFORMATION, IL EST AUSSI LE LIEU DES CYBERMENACES ET D’AFFRONTEMENTS DES POLITIQUES DE CYBERDÉFENSE DES ÉTATS. CERTAINS D’ENTRE EUX ET DES GRANDES ENTREPRISES L’UTILISENT AUSSI POUR SURVEILLER LES CITOYENS. •CET ESPACE MÉRITE DONC UNE VÉRITABLE CONCERTATION VOIRE LA CRÉATION D’UN VÉRITABLE DROIT INTERNATIONAL uploads/Litterature/ objet-de-travail-conclusif-le-cyberespace-conflictualite-et-cooperation-entre-les-acteurs.pdf

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager