Accueil Revues Revue Numéro Article

Documentaliste-Sciences de l'Information

2014/3 (Vol. 51)

  • Pages : 80
  • DOI : 10.3917/docsi.513.0062
  • Éditeur : A.D.B.S.

ALERTES EMAIL - REVUE Documentaliste-Sciences de l'Information

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 62 - 64 Article suivant

1

L’ordinateur est au centre de la guerre des communications depuis 1942. C’est une arme dont l’importance a conduit à l’alliance UK-USA, scellée pendant la seconde guerre mondiale et étendue depuis à l’Australie, la Nouvelle-Zélande et au Canada. Cette alliance, dont le leader est la National security agency (NSA), l’agence américaine chargée de surveiller les communications téléphoniques et Internet, est toujours au centre de la puissance américaine, comme le rappelle la défection d’E. Snowden [1][1] Claude DELESSE, Échelon et le renseignement électronique.... Face à cette domination, la Chine a affirmé sa puissance dès 1990. D’abord défensive pour protéger le régime contre une déstabilisation sociale, puis offensive à partir de 1999, en préconisant la recherche de moyens asymétriques dans les conflits [2][2] Roger FALIGOT, Les services secrets chinois : de Mao....

2

Aujourd’hui, ces deux pays sont confrontés au dilemme de l’offensive et de la défensive. Toute mesure de l’un pour diminuer le risque informationnel est perçue par l’autre comme une menace [3][3] Robert JERVIS, Perception and Misperception in International.... En effet, l’information est incontournable pour les stratégies tant d’attaque que de protection. De plus, la compétitivité économique est devenue le principal objectif qui, depuis l’administration Clinton, a conditionné la réorientation des moyens de renseignement. En 1993, le secrétaire d’état W. Christopher déclarait au Congrès qu’il travaillerait « à la progression de la sécurité économique américaine avec la même énergie et les mêmes ressources utilisées pour soutenir la Guerre froide. » [4][4] Michael T. KLARE, Resource wars : the new landscape... Les entreprises américaines devinrent alors des enjeux de sécurité nationale dont la valeur n’a fait qu’augmenter avec le poids de leurs interdépendances globales. Par conséquent, la dynamique de ce dilemme s’inscrit dans un environnement dominé par les enjeux économiques qui conditionnent la perception chinoise.

3

Pour C. Harbulot, « le risque informationnel est la manifestation d’une information, avérée ou non, susceptible de modifier ou d’influencer l’image, le comportement ou la stratégie d’un acteur. Son impact peut se traduire par des pertes financières, technologiques ou commerciales » [5][5] Christian HARBULOT, « L’entreprise face au risque informationnel »..... Il se concrétise par des atteintes à la réputation des entreprises. Ainsi, la mise en cause de la responsabilité sociétale d’une entreprise est souvent un révélateur d’attaques informationnelles élaborées à l’aide d’interceptions et de désinformation. Ces attaques provoquent une diminution de l’avantage comparatif d’un pays. Lors de l’inculpation d’officiers chinois pour cyber-espionnage, le secrétaire à la Justice américain E. Holder déclarait qu’il ne tolérerait « les actions d’aucun État qui cherche à saboter illégalement des sociétés américaines et à miner l’intégrité d’une compétition équitable » sur le marché [6][6] « Cyber-espionnage : la justice américaine inculpe.... Le niveau du risque informationnel est le produit de la probabilité des attaques et de la gravité des pertes. Ainsi, pour les Américains, c’est l’intention de la Chine de recourir à ces attaques qui détermine l’importance du risque.

Réduire le risque informationnel

4

C’est l’anonymat dans le cyberespace qui rend possible la manipulation de l’information pour porter atteinte à l’intégrité d’une cible. Cette vulnérabilité est instrumentalisée par les États afin de modifier l’environnement informationnel et accroître les conquêtes de leurs entreprises. En 2013, sur 511 attaques de cyber-espionnage, 87 % étaient le fait d’États [7][7] « Cyberespionnage, les États sont les plus grand pirates »,.... Et c’est l’imprévisibilité du risque informationnel qui entretient cette volonté. En effet, si la probabilité d’une attaque est indéterminée, étant donné sa gravité, le risque perçu devient insupportable. Il déclenche nécessairement les comportements illicites observés dans le cyberespace. Cette sécurisation tente de diminuer le risque informationnel perçu par un État par le recours à des ressources exceptionnelles comme le cyberespionnage [8][8] Barry BUZAN, Ole WAEVER, Jaap de WILDE. Security, a....

5

Malheureusement, cette indétermination est intrinsèque au cyberespace, lieu permanent d’innovations. Elle empêche les acteurs de se faire confiance car toute innovation, même défensive, introduit une nouvelle capacité offensive. Si les réseaux des banques devenaient impénétrables, cela réduirait d’un tiers les accès criminels recensés [9][9] Solange GHERNAOUTI-HELIE, « Risque informationnel :.... Mais les sanctions de la communauté internationale contre le nucléaire iranien seraient beaucoup moins performantes !

Delphine DUROCHER

Entre posture défensive et offensive

6

Dans cet environnement dominé par les enjeux économiques, face à un risque informationnel indéterminé, la Chine oscille entre posture défensive à l’intérieur et offensive à l’extérieur.

7

Le défi pour la Chine, c’est la sécurité de l’État. Dès 1995, Jiang Zemin créa un organisme central pour les affaires du Web et quatre fournisseurs dépendant de l’État couvraient l’offre d’accès à Internet. En 1996, la China Internet Company élabore la Grande Muraille virtuelle d’un « China Wide Web » en circuit fermé [10][10] Roger FALIGOT, Les services secrets chinois : de Mao.... À cette époque, le nombre d’internautes chinois était de quelques milliers d’universitaires tenus de s’enregistrer auprès du ministère des P&T. Dix ans plus tard, ils étaient plus de 80 millions ; aujourd’hui, ils sont 457 millions [11][11] Candice TRAN DAI, La Chine et l’Internet des choses :.... C’est une diffusion massive d’une rupture technologique. Au fur et à mesure, l’État adapte ses moyens de sécurisation. Ils reposent sur l’association de l’individu et de l’adresse informatique pour réduire l’anonymat et des filtrages de mots clés pour la surveillance, à l’identique de la NSA avec le réseau Échelon qui intercepte les échanges où figurent des mots tels que « terrorisme » [12][12]  Id. note 10. En Asie, c’est la Chine qui possède les moyens d’interception les plus importants.

Des groupes en charge du cyber-espionnage

8

Depuis 1999, la doctrine se focalise sur l’offensive. Les groupes en charge du cyberespionnage sont l’APL-3 (3e département de l’Armée populaire de libération) et l’APL-4. L’APL-3, ce sont 20 000 spécialistes [13][13]  Id. note 10. Ces services mènent une guerre d’intrusion sur des sites à l’étranger. Plusieurs milliers d’entreprises ou d’États, tels que le Pentagone en 2005 ou Mitsubishi et Sony, ont été attaqués [14][14]  Id. note 10. D’après Verizon, en 2013, 49 % des campagnes de cyberespionnage provenaient d’Asie [15][15] « Cyberespionnage, les États sont les plus grand pirates »,.... La Chine occupe la première place pour la mise en pratique des techniques de guerre de l’information, ce qui donne lieu à des confrontations avec les États-Unis. Récemment, ces derniers ont inculpé 5 officiers de l’APL-3 pour des faits d’espionnage économique perpétrés entre 2006 et 2014 contre six sociétés américaines des secteurs de l’énergie et de la métallurgie [16][16] « Cyberespionnage : la justice américaine inculpe des.... En réponse, la Chine a rappelé l’ampleur du cyberespionnage de la NSA révélé par E. Snowden et accusé les États-Unis de mettre en danger « la coopération et la confiance mutuelle » entre les deux pays [17][17] « Cyberespionnage : la Chine dénonce l’hypocrisie des....

Les objets connectés, nouvelles cibles de la cyberguerre

9

La connexion des objets sur Internet ouvre de nouvelles perspectives. Elle peut conduire la Chine à une posture plus défensive. En effet, il s’agit de rendre des objets interactifs afin de fournir des services. IBM fait la promotion de ses logiciels pour une « planète intelligente », notamment dans le secteur de l’énergie. Cette initiative, lancée en 2008, fut soutenue par B. Obama qui a annoncé que 4,5 milliards de dollars seraient consacrés à des projets Smart Grid [18][18]  Id. note 11. La Chine, de son côté, a lancé l’initiative Sensing China pour la transition énergétique. En 2009, le Premier ministre Wen Jiabao déclara devant l’Assemblée du Peuple que la technologie guide la Chine vers le développement durable. Actuellement, le plan quinquennal 2011-2015 oriente les investissements vers les Smart Grid et les transports [19][19]  Id. note 18.

10

Par conséquent, l’extension de l’Internet à des infrastructures aussi stratégiques que les réseaux de distribution d’énergie conduit à une situation où « un beau matin, les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des propriétés offensives et meurtrières » [20][20] Liang QIAO, Xiangsui WANG, La Guerre hors limites..... Le risque informationnel portera sur les conditions nécessaires - l’énergie et la mobilité - au fonctionnement de la société de consommation. Dès lors, son enjeu, vu depuis la seconde puissance économique, est de mettre en place un régime de sécurité qui favorise la coopération à travers un ensemble de normes compatibles avec la survie du régime chinois, pour la répartition des coûts et le recours à la contrainte [21][21]  Id. note 8.

Notes

[1]

Claude DELESSE, Échelon et le renseignement électronique américain. Édition Ouest-France, 2012

[2]

Roger FALIGOT, Les services secrets chinois : de Mao à nos jours. Nouveau Monde Editions, 2010

[3]

Robert JERVIS, Perception and Misperception in International Politics. Princeton University Press, 1978, p.58-113 et « Cooperation Under the Security Dilemma ». World Politics, vol. 30, issue 2, Jan. 1978, p. 167-214.

[4]

Michael T. KLARE, Resource wars : the new landscape of global conflict. OWL Books, 2001, p. 8

[5]

Christian HARBULOT, « L’entreprise face au risque informationnel ». Actes du Symposium sur la sécurité des technologies de l’information et des communications (SSTIC), Rennes, 2005, http://actes.sstic.org/SSTIC05/Entreprise_face_au_risque_informationnel

[6]

« Cyber-espionnage : la justice américaine inculpe des officiers chinois », La Tribune, 19 mai 2014.

[7]

« Cyberespionnage, les États sont les plus grand pirates », La Tribune, 22 avril 2014.

[8]

Barry BUZAN, Ole WAEVER, Jaap de WILDE. Security, a new framework for analysis, Londres : Lynne Rienner Pub., 1997, p. 24.

[9]

Solange GHERNAOUTI-HELIE, « Risque informationnel : une simple évolution ? », Bulletin HEC, 16 mai 2007, n° 73, p. 34-35

[10]

Roger FALIGOT, Les services secrets chinois : de Mao à nos jours. Nouveau Monde éditions, juillet 2010

[11]

Candice TRAN DAI, La Chine et l’Internet des choses : stratégie, opportunités et défis, Programme Chine 2.0, Asia Centre, février 2011 [en ligne]

[12]

Id. note 10

[13]

Id. note 10

[14]

Id. note 10

[15]

« Cyberespionnage, les États sont les plus grand pirates », La Tribune, 22 avril 2014.

[16]

« Cyberespionnage : la justice américaine inculpe des officiers chinois », La Tribune, 19 mai 2014.

[17]

« Cyberespionnage : la Chine dénonce l’hypocrisie des US et les menaces de représailles », La Tribune, 20 mai 2014.

[18]

Id. note 11

[19]

Id. note 18

[20]

Liang QIAO, Xiangsui WANG, La Guerre hors limites. Rivages poche, mars 2006

[21]

Id. note 8

Résumé

Français

[Chine] Les enjeux économiques conditionnent en grande partie l’attitude chinoise face au risque informationnel notamment dans la mesure où les attaques informationnelles réduisent l’avantage comparatif d’un pays. Aussi, l’attitude chinoise repose sur une posture défensive à l’intérieur et offensive à l’extérieur.

Plan de l'article

  1. Réduire le risque informationnel
  2. Entre posture défensive et offensive
  3. Des groupes en charge du cyber-espionnage
  4. Les objets connectés, nouvelles cibles de la cyberguerre

Pour citer cet article

Meneut Emmanuel, « Le risque informationnel vu depuis la Chine : vers un basculement ? », Documentaliste-Sciences de l'Information, 3/2014 (Vol. 51), p. 62-64.

URL : http://www.cairn.info/revue-documentaliste-sciences-de-l-information-2014-3-page-62.htm
DOI : 10.3917/docsi.513.0062


Article précédent Pages 62 - 64 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback