Le cybermonde : un enjeu éminemment politique et sociétal Axelle LEMAIRE Mais p
Le cybermonde : un enjeu éminemment politique et sociétal Axelle LEMAIRE Mais pourquoi une nouvelle lettre dédiée à l’intelligence économique ? La question mérite d’être posée au regard des nombreux blogs, sites web, lettres dont la qualité informative, et parfois d’analyse, est à saluer. Celle-ci poursuit plusieurs objectifs : décloisonner, créer du sens et transmettre. L’intelligence économique constitue le dérivé d’une matrice encore plus fondamentale : l’intelligence stratégique. Celle-ci s’impose dorénavant au privé comme au public. La formule autorise à accepter l’idée que les organisations exigent désormais de nouveaux modes de gouvernance, de pilotage, de management et de « fabrication » de la stratégie qu’elles ne trouveront qu’en assemblant les pièces d’un authentique dispositif interne d’intelligence stratégique dont nous nous proposons d’explorer les possibles et les lignes d’horizon dans les numéros de cette publication. Il y a là, en effet, matière à relever de vrais DéfIS… C’est un des premiers la revue à relever pour un domaine qui reste encore trop souvent une affaire de spécialistes s’adressant à des spécialistes. Deux rubriques phares, « Explorer » et « Enjeux », contribuent à alimenter la réflexion sur les enjeux de sûreté des entreprises et d’intelligence économique considérés comme stratégiques. Une troisième rubrique, « Entretiens avec… », consacrée à des acteurs majeurs dans les dispositifs d’intelligence économique privé et public, combine les approches opérationnelles et les perspectives théoriques. Comprendre la portée réelle des événements qui font l’actualité et qui constituent les nouveaux la revue de l’intelligence stratégique. La cybersécurité compte au nombre des problématiques prioritaires Une rubrique « Actualités » La rubrique « L’Egide et la plume » Le cybermonde : un enjeu éminemment politique et sociétal Le cybermonde ouvre une révolution anthropologique. Tout l’enjeu de la digitalisation de nos sociétés est sans doute là : dans notre aptitude à poser les bonnes questions liées à la dynamique de numérisation qui renouvelle fortement notre vision du monde, le lien entre l’homme et la technique, et notre expérience des rapports humains. En tout premier lieu, l’Internet pose aujourd’hui la question des libertés individuelles. Si l’affaire Prism constitue un dossier majeur, c’est parce qu’elle a effacé la notion de sphère privée et élargi le travail du renseignement à ce qui ne devrait normalement pas le concerner. A cet égard, la traçabilité absolue des individus sur la Toile – si l’on comprend qu’elle pourrait rester techniquement inévitable – mérite d’être rigoureusement encadrée par la loi afin qu’aucun intérêt politique ou économique n’en fasse une arme de manipulation du citoyen ou du consommateur. La construction d’un régime juridique relatif à l’Identité numérique pourrait en partie répondre à ces préoccupations. En second lieu, c’est la qualité de notre rapport à l’autre qu’interroge l’usage de la cybersphère, comme peuvent en témoigner en particulier les pratiques sur les réseaux sociaux. Devant ou derrière l’écran d’ordinateur, tout n’est pas permis, et le virtuel produit du réel : chacun a droit au respect de ses droits, et de sa dignité. Attenter à la réputation d’une personne ou dévoiler son espace intime apparaît comme une violation de la vie privée et l’outil virtuel ne rend pas l’offense immatérielle. D’où l’importance de renforcer les protections existantes. Ainsi, le projet de loi pour l’égalité entre les femmes et les hommes modifient ainsi, par exemple, l'article 6 de la loi du 21 juin 2004 relative à la confiance dans l’économie numérique en ajoutant à l’interdiction de la haine raciale, « la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur sexe, de leur orientation sexuelle ou de leur handicap ». Ensuite, la montée en puissance des problématiques de cybersécurité rappelle que l’univers numérique n’est pas immunisé contre le crime. Il permet aux marchés porteurs de l’escroquerie, de la falsification, de l’extorsion ou encore de l’usurpation d’identité de trouver de nouveaux espaces de conquêtes. Les citoyens comme les organisations peuvent en être victimes. Les entreprises sont d’autant plus vulnérables qu’elles dépendent de plus en plus des systèmes d’information dans leur fonctionnement, et sont amenés à produire ou traiter des données qui peuvent être utilisée à des fins illicites. La cybersécurité est un bouclier indispensable pour les opérateurs d’importance vitale (OIV). Il est donc impératif que les entreprises se dotent de dispositifs de défense efficients pour lutter contre les cyberattaques, afin de se prémunir contre une rupture de la chaîne de production d’une industrie, ou encore d’une paralysie de fonctionnement d’un Etat. A cet égard, la formation et la sensibilisation des employés aux cybermenaces est primordiale et des efforts budgétaires sont encore nécessaires. La France pourrait afficher une certaine exemplarité dans sa capacité à faire émerger une culture de la cybersécurité. Il y a, en effet, une opportunité historique de créer des emplois et des produits de sécurité en ce domaine, par le développement d’un véritable esprit de filière industrielle qui placerait la France dans le peloton de tête de la compétition internationale. C’est ce que vise notamment le Comité de la filière industrielle de sécurité mis en place le 23 Octobre 2013. Ce sont enfin les rapports entre les puissances, les nations, les Etats qui subissent l’influence profonde de la digitalisation de notre espace d’action. On va même aujourd’hui jusqu’à parler de « cyberguerre ». Les affrontements entre la Chine et les Etats-Unis s’expriment fréquemment sur le terrain du virtuel, avec pour objet l’acquisition de l’information stratégique. Selon les médias, la Chine, depuis 2006, aurait mobilisé une unité spéciale 61398 pour mener une vaste opération de cyber-espionnage baptisée APT1 (Advanced Persistant Threat 1, menace persistante avancée) contre les Etats-Unis, le Royaume-Uni et le Canada. De son côté, le président américain Barack Obama a désormais la possibilité, depuis février 2013, de lancer des offensives préventives dans le cyberespace dès lors que des preuves solides démontrent l’imminence d’une attaque venant de l’étranger. Ce sont ainsi tous les dispositifs de défense des Etats qui évoluent et s’adaptent au nouvel espace d’affrontement que constitue la cybersphère. Dans ce contexte, la France doit aussi s’adapter. Dans le rapport Bockel du 18 juillet 2012, la cyberdéfense et la protection des systèmes d’information sont élevées au rang de priorité nationale. Pour la première fois, le livre blanc sur la défense fait deux références aux objectifs militaires de cybersécurité : notamment en renforçant la protection des systèmes d’information des opérateurs publics et privés et en développant des capacités de cyberdéfense militaire. La Loi de Programmation Militaire 2014-2019, votée le 21 octobre dernier ajoute un article L. 2321-2 au Code de la défense, permettant à l’ANSSI d’étudier l’action d’un logiciel malveillant ou d’accéder à un serveur informatique à l’origine d’une attaque, une demande de longue date émanant des services de l’Etat. Et dans un contexte budgétaire pourtant tendu, la loi prévoit le renforcement des effectifs dédiés au renseignement, à la cyberdéfense et aux Forces spéciales, avec 1000 emplois supplémentaires. Le Président de la République a utilisé des mots forts pour résumer cette volonté au sommet de l’Etat, la France est entrée dans une guerre économique. La cybersécurité est un des éléments d’action. L’Union Européenne se mobilise également sur cette problématique. Les attaques subies par l’Estonie et le Danemark ont réveillé les consciences. La Commission européenne et le Service européen pour l’action extérieure (SEAE) ont défini une stratégie visant à garantir « un cyberespace ouvert, sûr et sécurisé ». Le Parlement européen et le Conseil de l’Europe ont, quant à eux, publié une proposition de directive (COM(2013) 48 final), en février dernier, visant à renforcer la sécurité des réseaux et de l’information des Etats membres. Ces initiatives témoignent d’une volonté politique de coopérer en matière de cybersécurité. Si l’ensemble de ces mesures visent en premier lieu à sécuriser le cyberespace, elles ont surtout pour objectif final de restaurer un « espace de confiance pour nos entreprises et nos citoyens » 1 comme l’a appelé de ses vœux Madame la Ministre déléguée chargée des PME, de l'Innovation et de l'Économie numérique, Fleur Pellerin, le jeudi 23 octobre 2013, au cours des premières rencontres parlementaires de la cybersécurité. La Ministre a également déclaré : « notre responsabilité est de faire en sorte que le numérique respecte nos valeurs et soit un progrès pour l’ensemble de nos concitoyens » Pour rester une terre de promesses, le monde numérique doit absolument faire l’objet d’une régulation visant à concilier des intérêts, des impératifs d’adaptabilité et des enjeux de puissance avec le respect des libertés individuelles qui détermineront le visage du cyber-futur qui nous appartient tous. Cybersécurité : quel rôle pour les Etats ? Lorsque l’internet entamait sa conquête du monde, il y a vingt ans, quelques années après la chute du mur de Berlin, il était question de la fin de l’Histoire et de la disparition des États qui seraient devenus inutiles, dans un monde rêvé en route vers la démocratie et soutenu par une économie qui aurait raison de tous les dogmatismes… Vingt après, force est de constater que cette utopie ne s’est pas matérialisée. Si le cyberespace a imprégné nos vies personnelles et professionnelles, s’il porte le fonctionnement de nos sociétés, notre économie et uploads/Management/ cybersecurite.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/RhkamxEn3MPhlR0ihtwhxFOo9UQVJz4nl05cG5A1QHJwC2gxzPnh0kdtRN9QS4V0Wuv7mrzFvG0UHBWNxb4UV4nT.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/zmKug2hU9iO5ZVEIVHrcXhhvqycKoVFzQd18dTkYTQGC12BBHGzcBHSLupzf6CZdvnU8Sgtyq9HgzpCNRvNbltUl.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/lub9uBq0ZsvdXROqCFTwLjrETVzMUrQfAlbpssqFdsTyV02nBdAdPsTsvPUYQZdiASOibLcqBNEO2dvuguCN5pqs.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/HeBjyxTvHAdMICaDGrQ87FYxjqt4kXgSu89Zu022xN3QiDoPn3PxWoJibaRlJmIsmsygru6m7IY4X0ACNmjuWlEB.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/rRM7S1KXcr2AmxjVGdsFaQG85KcoGaDNwfmjeZm9ua8QzbxZZrJ9Au0tLrhpg5Iad1KngGwOUGPnvbx96c5mcnEU.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/HgbXoYvWyYtIIOKggjCG7wr1jUGmAGLDmwNsGXODRpdLVpksz3UdsJ4m6YNFo8VGbYyHN4KVn41DRqchWwEWdMcD.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Nbjhfx1xZGRbiI7UqCezEVBBAlYlKEyjDP0o8ddS0u5gEkri3AGeZBJYDmn00EZdj9vdMb0a2tj5yOR74E3K5Rij.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/wf2AM1GStnoZvu6trdvNjeR4KQGkha8lVYceS0ymPX6hHDsoYOqwAcUGq8EezXUjyFrddnhuzimcZUa3IuqG9h5b.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/yIMaWo2r6uRGMhcrCmcmNneYdw7VvILOn1BMhM4n348rehHOpEKsJJG7TPE8viRUbeyAjwOtOewBLfgjbySX8wVc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cXRpUVsgS0O2mdPVnjQ2Yru5vI0AEGAkzTaSQ14Um2XkCbrhKNBcTTnMQcfnl6x4rnbdR7R1IBdgfh4AaIUdX23q.png)
-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 22, 2022
- Catégorie Management
- Langue French
- Taille du fichier 0.1063MB