WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunités


par Alain Christian ONGUENE
Université de Yaoundé II-Soa  - Master en science politique  2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LE CYBERESPACE ET LA SÉCURITÉ DE L'ÉTAT EN AFRIQUE CENTRALE : ENTRE INCERTITUDES ET OPPORTUNITÉS

Mémoire présenté et soutenu publiquement en vue de l'obtention

Du Master en Science Politique

Par :

ONGUENE Alain Christian

Sous la direction de :

Dr EBOGO Frank

Chargé de cours

Université de Yaoundé II-SOA

Année académique 2016-2017

AVERTISSEMENT

L'Université de Yaoundé II-Soa n'entend donner aucune approbation ni improbation aux opinions émises dans ce mémoire. Celles-ci doivent être considérées comme propres à son auteur

DEDICACE

ENEMBE Geraldine, in memoriam

REMERCIEMENTS

Nous remercions l'ensemble de la Faculté des Sciences Juridiques et politiques de l'Université de Yaoundé II et spécialement le département de Science Politique pour nous avoir permis d'effectuer ces recherches ;

Nos sincères remerciements à notre encadreur le Dr. Frank EBOGO pour l'encadrement, les conseils, la patience et la sollicitude dont il a fait preuve à notre égard et à tous les enseignants de la FSJP ;

Nos remerciements vont aussi à notre famille principalement à nos parents ESSOUGA EFOUBA et ANABA ENEMBE BERNADETTE pour leur soutien indéfectible à notre égard. A notre famille proche et élargie dont les aides nous ont été précieuses ;

Aux camarades pour leur aide, spécifiquement à Mr NKOETAM ZAMBO Jean Armand pour ses conseils ;

Et à tous ceux qui de près ou de loin m'auront aidé dans l'accomplissement de ce travail ;

LISTE DES ABBREVIATIONS ET SIGLES

ANIF : Agence Nationale d'Investigation Financière ;

ANTIC : Agence Nationale des Technologies de l'Information et de la Communication ;

ART : Agence de Régulation des Télécommunications ;

ARTAC : Association des Régulateurs d'Afrique Centrale ;

CEEAC : Communauté Economique des Etats de l'Afrique Centrale ;

CEMAC : Communauté Economique et Monétaire des Etats de l'Afrique Centrale ;

CIRAS : Centre Informatique de Recherche de l'Armée et de la Sécurité ;

COPAX :Conseil de Paix et de Sécurité de l'Afrique Centrale ;

CREPS : Centre de Recherches d'Etudes Politiques et Stratégiques ;

DGSN : Délégation Générale à la Sureté Nationale ;

FAI : Fournisseur d'Accès à Internet ;

FPAE : Fondation Paul Ango Ela ;

GCHQ : Governement Communication Headquaters;

GCI : Global Cyber Security Index;

IP : Internet Protocol ;

Mbits/s : Mégabits par Seconde ;

NSA : National Security Agency ;

PIB : Produit intérieur Brut ;

RCA : République Centrafricaine ;

RDC : République Démocratique du Congo ;

SCRJ : Service Central des Recherches Judiciaires ;

TIC : Technologies de l'Information et de la Communication ;

UA : Union Africaine ;

UIT : Union Internationale des Télécommunications ;

USA : Etats-Unis d'Amérique.

LISTE DES CARTES ET FIGURES

Carte : Carte de la CEEAC

Tableau 1 :Classement de certains pays de la CEEAC selon le sous-indice de cybersécurité

Tableau 2 : Noms de domaines internet des pays de la CEEAC

Tableau 3 : Agences de régulation des télécommunications des Etats de la CEEAC

Tableau 4 : Nombre de pays couverts par les principaux opérateurs étrangers de téléphonie mobile

RESUME

La révolution numérique que vit le monde n'épargne aucune zone et se déploie selon les logiques que les acteurs lui impulsent. Depuis la fabrication du premier ordinateur en 1952, l'outil informatique s'est progressivement constitué comme faisant partie intégrante de la vie quotidienne des sociétés. L'émergence du phénomène technologique en Afrique au début des années 2000 a mis les Etats face à de nouvelles problématiques auxquelles il leur est difficile de faire face. D'une ampleur grandissante, ces nouvelles menaces viennent questionner les conceptions de la sécurité dans ces pays en développement, en rendant encore plus complexe la tache de sécurisation de leurs territoires. D'une nature janusienne, les outils du cyberespace constituent en même temps des instruments au service des Etats pour le renforcement de leur sécurité.

Ce travail s'inscrit dans cette dialectique sécurité/insécurité, comme analyse des deux faces d'une même pièce au vu des caractéristiques de vulnérabilité permanente par le cyberespace dues aux contraintes structurelles et conjoncturelles des Etats de la CEEAC. ; mais aussi des opportunités que ces Etats pourraient exploiter pour améliorer leur sécurité et imposer leur autorité dans un espace considéré comme anarchique.

Mots-clés : cyberespace, Etat,sécurité

ABSTRACT

The technological revolution which guides the world, includes all regions of the world and works by the means that users impulse to her. Since the manufacturing of the first computer in 1952, informatic tool has progressively changed as a life part of day to day live of societies. The emerging of technological phenomenon in Africa in early 2000's made states facing new security threats, which are hard to solve. By a growing side, these new threats come to question the security concept in those developping countries, by hardening the securisation task of their territories. With a double face nature, cyberspace tools are in the same time instruments at the service of state for the enforcement of their security.

This work follows that dual conception security/insecurity, as an analysis of both faces of a coin, considering permanent vulnerabilities through cyberspace due to structural and conjonctural situation of ECCAS States; but also of opportunities that those states could exploit to improve their security and impose their autority in an anarchic considered space.

Key-words : cyberspace, security, State

SOMMAIRE

INTRODUCTION GENERALE iii

PREMIERE PARTIE : LE CYBERESPACE COMME NOUVEAU TERRAIN D'INCERTITUDES POUR LA SECURITE DES ETATS EN AFRIQUE CENTRALE iii

CHAPITRE I : LA CYBERCRIMINALITE ET LA MANIPULATION DE L'INFORMATION COMME PRIINCIPALES MENACES DU CYBERESPACE A LA SECURITE DE L'ETAT 24

Section 1 : Le développement des actes de criminalité sur internet 25

Section 2 : Le cyberespace comme nouvel outil d'expression des mouvements contestataires et le péril sécuritaire des fake news 31

CHAPITRE 2 : LES INCIDENCES DE LA VULNERABILITE TECHNOLOGIQUE SUR LA SECURITE DES ETATS 40

Section 1 : L'espionnage comme résultat du retard technologique des Etats de l'Afrique Centrale 41

Section 2 : Les insuffisances techniques et la dépendance économique comme facteurs conjoncturels de vulnérabilité du cyberespace à la sécurité et à la souveraineté des Etats 49

DEUXIEME PARTIE : LE CYBERESPACE COMME TERRAIN D'OPPORTUNITES : ENTRE PROJECTION ETATIQUE ET RENFORCEMENT DE LA COOPERATION POUR LA SECURITE DES ETATS DE L'AFRIQUE CENTRALE 58

CHAPITRE 3 : LES REPRESENTATIONS DU CYBERESPACE COMME NOUVEAU TERRAIN DE PROJECTION DES ETATS 60

Section 1 : Le cyberespace comme instrument de renseignement au service des Etats 61

Section 2 : Le cyberespace comme nouveau terrain d'affirmation de la puissance des Etats 68

CHAPITRE 4 : LES MECANISMES DE RENFORCEMENT DE LA SECURITE DES ETATS DANS LE CYBERESPACE 76

Section 1 : Les mécanismes institutionnels et normatifs de sécurisation des Etats dans le cyberespace 77

Section 2 : La coopération comme gage d'une action sécuritaire efficace 85

CONCLUSION GENERALE 93

ANNEXES 96

REFERENCES BIBLIOGRAPHIQUES 101

TABLES DES MATIERES 109

INTRODUCTION GENERALE

Dans cette phase introductive, l'objectif est de présenter tour à tour, le contexte et la justification de notre objet de recherche (I), l'intérêt qu'il suscite (II), la délimitation du sujet (III), la définition des concepts clés (IV). S'ensuivra la revue de la littérature (V), la problématique sur laquelle sera élaborée notre hypothèse (VI), et le cadre méthodologique (VII) qui nous permettra de développer nos analyses (VIII).

I. Contexte et justification du choix du sujet

Cette partie s'attèle à décrire les conditions d'émergence du cyberespace en tant que problématique sécuritaire dont les Etats devraient se préoccuper. On peut analyser cette construction à partir du contexte historique (A), du contexte économico-social (B) et du contexte politique (C).

A. Le contexte historique

Au 21e siècle la révolution numérique est basée sur internet qui en constitue le véhicule indispensable. L'essor des problématiques sécuritaires liées au cyberespace est constituée de la combinaison entre l'évolution de la technologie et des évènements marquants qui ont contribués à révéler les dangers et les menaces qu'il représentait pour la sécurité des Etats. L'évolution de la technologie peut se résumer en la fabrication du premier ordinateur en 1952, la fabrication du premier ordinateur personnel en 1964, la création de l'Arpanet en 1969 comme premier réseau précurseur d'internet, la mise au point du web en 1989 permettant de naviguer sur internet, en 2000 près de 400 millions d'ordinateurs étaient connectés à internet. Bien plus, en Afrique l'implantation d'internet au début des années 2000 a connu une évolution fulgurante. A titre d'exemple au Cameroun la largeur de la bande internet nationale est passée de 132 Mbits/s en 2006 à 40000 Mbits/s en 20161(*). Désormais internet intervient dans tous les domaines de la société : la communication principalement, les échanges financiers, le commerce et même le monde du travail professionnel. Evoluant en qualité et s'améliorant en quantité elle s'accompagne de l'émergence des premiers actes de cybercriminalité qui se répandront à tous les pays du continent indépendamment du niveau d'avancée technologique, occasionnant des troubles dans les systèmes d'information et des pertes financières qui vont générer une réaction sécuritaire de la part des gouvernants des Etats africains.

B. Le contexte économique et social

En Afrique la croissance exponentielle du marché de l'importation des terminaux technologiques - smartphones, ordinateurs, objets connectés - constitue un facteur qui reconfigure le mode de vie des populations africaines. L'Afrique compte plus de 450 millions d'utilisateurs d'internet avec un taux de pénétration de 36,2%2(*). Les pays de la CEEAC comptent près de 26 millions d'utilisateurs d'internet de nos jours contre à peine 2 millions en 20003(*). En 2012 la téléphonie mobile a contribué de 21 milliards de dollars aux finances publiques en Afrique subsaharienne4(*). En 2014 internet a participé pour 18 milliards de dollars dans le PIB de l'Afrique. L'avènement de la technologie a contribué à l'augmentation du taux de bancarisation notamment avec le mobile money qui compte pour le cas du Cameroun près de 3,5 millions d'abonnés5(*). Une pareille population ne peut que constituer une cible idéale pour les cybercriminels, et l'accroissement des flux financiers est propre au développement des fraudes bancaires, des fraudes de la téléphonie mobile - fraude sur les tarifications - et du blanchiment d'argent. Des nouvelles formes de criminalités économiques qui viennent remettre en question la sécurisation des biens des populations par l'Etat, et la stabilité du tissu financier face à la furtivité des attaques qui peuvent en l'espace d'un battement de paupières dévaliser un nombre considérable d'individus sans le moindre recours à la violence. Remettant ainsi en question le rôle de protection de l'Etat vis-à-vis de ses citoyens, des investisseurs privés, et sa capacité à sa capacité à sécuriser ses infrastructures financières critiques.

C. Le contexte politique

Le développement des technologies en réseau - notamment d'internet - a redéfini la réalité et la quotidienneté de la vie sociale et politique dans les Etats. Internet intervient également dans les domaines de l'administration publique ou l'Etat modifie peu à peu ses modes d'action à travers la production de nouvelles politiques publiques sectorielles. Elles concernent majoritairement l'économie avec le nouveau concept « d'économie numérique », de la gouvernance avec la mise sur pied de l'« e-governement », de la santé, de l'éducation.

Sur le plan international le cyberespace est devenu un champ d'expression de la puissance, de bataille de pouvoir pour son contrôle, et un milieu d'affirmation de la place des Etats sur la scène internationale en tant qu'acteur capable d'influencer le cours des évènements. D'autant plus qu'il est constitué d'une population d'utilisateurs estimée à près de 4 milliards d'utilisateurs6(*).

Les armées sont progressivement dépendantes de la technologie pour la conduite de leurs missions de sécurisation et que le champ de la menace a considérablement changé de visage. Car internet est devenu le principal atout des mouvements terroristes et insurrectionnels pour passer leurs messages. L'exemple de Boko haram qui sévit au Tchad et au Cameroun dont la stratégie de propagande est fondée sur l'utilisation d'internet. Bien plus les mouvements insurrectionnels tels ceux qui sévissent dans les régions du Nord-Ouest et Sud-Ouest Cameroun ont intégré aussi l'outil numérique dans leur communication pour une audience plus large. Ce qui est mis en cause ici c'est le constat de la viralité d'internet et de son instantanéité qui sont instrumentalisés pour délégitimer les fondements de l'autorité de l'Etat.

Dès lors le présent travail se donne pour ambition de questionner les implications sécuritaires du cyberespace face aux reconstructions qu'il entraine dans le mode de vie des Etats, aux dépendances qu'il construit dans tous les champs d'activités humaines, et d'analyser les nouvelles menaces qu'il fait peser sur la sécurité nationale d'où l'intitulé « Le cyberespace et la sécurité de l'Etat en Afrique Centrale : entre incertitudes et opportunités ».

II. Intérêt du sujet

L'analyse de la thématique du cyberespace dans les Etats d'Afrique Centrale sous l'aspect de la sécurité procède d'une logique qui revêt un intérêt pragmatique et heuristique.

A. Intérêt pratique

Dans une perspective pratique, il est question d'analyser les nouvelles logiques de fonctionnement de la société dans les Etats de la CEEAC à l'ère de la technologie et du numérique. Il s'agit d'analyser de comprendre la construction de la menace sécuritaire à partir des usages courants inhérents au cyberespace. Cette démarche conduit à une prise de conscience de la part des utilisateurs sur la délicatesse qui entoure l'usage des NTIC, des risques qu'ils encourent dans la sphère virtuelle en tant que cibles des malveillances des cybercriminels et pirates informatiques. Mais aussi d'une prise de conscience - sinon d'un rappel - de la part des décideurs politiques de l'importance cruciale à accorder aux phénomènes technologiques dans nos Etats en développement d'Afrique Centrale, en tant que facteur structurant de l'activité humaine et économique.

B. Intérêt scientifique

En outre le sujet revêt un intérêt heuristique en ce qu'il se développe dans la logique d'initier une pensée stratégique du cyberespace conçue selon les spécificités relatives aux pays africains et rendant compte des pratiques réelles des acteurs dans ce nouvel espace selon leurs constructions mentales. Bien plus au-delà des discours officiels il est question dans une perspective géopolitique de comprendre les logiques qui animent le mode de déploiement des Etats Africains dans le cyberespace, et d'apporter une autre lecture aux actes qu'ils posent en relation avec le numérique. Brièvement il s'agit d'initier un champ de recherche - qui reste peu investi dans la communauté scientifique africaine - en tant que préalable de toute réussite dans l'appropriation du phénomène technologique qui est capital les processus de développement des Etats de la CEEAC.

III. Délimitation spatio-temporelle

Toute étude scientifique nécessite un cadrage, qui doit s'effectuer sur l'espace (A) et dans le temps (B).

A. Délimitation spatiale

Notre analyse porte sur la zone CEEAC en tant qu'organisation principale d'Afrique Centrale. La CEEAC désigne la Communauté Economique des Etats de l'Afrique Centrale. C'est une organisation sous régionale qui regroupe en son sein onze pays : l'Angola, le Burundi, le Cameroun, le Congo, le Gabon, la Guinée Equatoriale, la République Centrafricaine, la République Démocratique du Congo, le Rwanda, Sao Tome et Principe, et le Tchad. Elle a été instituée en octobre 1983. Elle se donne pour but « de promouvoir et de renforcer une coopération harmonieuse et un développement équilibré et auto-entretenu dans tous les domaines de l'activité économique et social... »7(*). Elle a donc pour but de favoriser la formation d'une communauté réelle entre les pays de la zone à travers « l'harmonisation des politiques nationales en vue de la promotion des activités communautaires »8(*). D'où la nécessité d'aborder la question du cyberespace sur le plan communautaire en tant que phénomène modifiant et impactant sur tout l'ensemble politique et économique que constitue la CEEAC.

Les onze pays qu'elle regroupe avec la disparité du développement du cyberespace et la variabilité du développement de l'infrastructure technologique, nous permet d'analyser les différentes stratégies développées par les Etats selon leur niveau technologique. Les Etats de la CEEAC partagent des similitudes - positives et négatives - dans le développement du phénomène technologique. Dans le cadre d''une action collective, le cyberespace pourrait se constituer en élément d'accélération de l'intégration au sein de la communauté.

Carte 1 : Carte de la CEEAC

B. Délimitation temporelle

Par ailleurs notre découpage temporel va de l'année 2000 à 2018. Nous partirons du début du millénaire parce que le passage pour les machines de 1999 à 2000 marque la crainte du « grand bug » car les programmes etaient programmés pour afficher l'année sur deux chiffres au lieu de quatre9(*). Le passage de 99 à 00 allait se traduire dans les machines à un retour à l'année 1900, pour les plus performantes. Les moins performantes suscitaient une crainte d'arreter de fonctionner, de « planter »10(*). L'année 2000 correspond aussi début de la pénétration d'internet en Afrique avec pour objectif de susciter un spectre large d'usagers en dehors des administrations publiques et des entreprises. C'est la période de la transformation de l'ordinateur en bien de consommation ordinaire conduisant à l'émergence d'une première communautéd'internautes en Afrique centrale constituée de plus de 6000 individus11(*).C'est à partir de ce moment que le phénomène technologique s'ancre dans sa dimension actuelle ; cette période correspond aussi à l'émergence de la communication d'un nombre de plus en plus grandissant par l'usage des téléphones mobiles qui ont été les précurseurs de la révolution numérique en Afrique.

L'année 2018 marque l'expression des monopoles étatiques sur le cyberespace. C'est l'année où a été recensée le nombre record de coupures d'internet dans les Etats de la zone. Le cas du Tchad qui avait momentanément suspendu l'accès à Facebook et WhatsApp12(*). Les décisions de suspension d'internet révèlent la construction d'internet pour les gouvernants en tant que facteur de nuisance à la stabilité de l'Etat qui nécessite de l'aborder avec toute la fermeté nécessaire pour contenir les velléités de domination des individus au sein de cet espace.

IV. Définition des concepts-clés

La circonscription conceptuelle nous permet de clarifier l'entendement que nous avons des concepts majeurs de notre étude il s'agit de : cyberespace, sécurité, Etat, et CEEAC.

v Cyberespace

Le terme cyberespace est apparu pour la première fois dans le roman « Neuromancien » de William Gibson13(*). Développé en tant que concept de science-fiction dans un roman, le terme à progressivement gagné le champ du langage courant pour désigner l'ensemble au sein duquel se déploie les technologies de la communication. « Le cyberespace peut se définir comme l'internet et l'espace qu'il génère : un espace intangible dans lequel s'opère des échanges déterritorialisés, entre des citoyens de toutes nations, à une vitesse instantanée qui abolit toute notion de distance »14(*).

Le cyberespace est composé de trois couches complémentaires et dépendantes les unes des autres. La couche physique qui constitue la base de l'internet et est composée de câbles, de noeuds, de serveurs et d'ordinateurs qui sont des biens matériels, « localisés et soumis à des contraintes de géographie physique et politique »15(*). La seconde couche est la couche logique constituée des logiciels, des programmes, des interfaces, des applications nécessaires au décodage des données en langage intelligible, d'assurer la transmission des données d'un point à l'autre dans le réseau. La troisième couche c'est la couche cognitive qui englobe les utilisateurs, les réseaux sociaux, les échanges et les discussions en temps réel. Comme le note Nicolas Arpagian « étant donné le nombre croissant d'informations que les entreprises, les individus et les administrations placent au quotidien dans les bases de données et échangent sur la toile, on comprend aisément que les Etats ne peuvent renoncer à exercer leur autorité sur ces territoires numériques »16(*).

Le cyberespace, de par les acteurs et les enjeux qu'il mobilise, constitue une aire de déploiement de l'Etat à l'image d'un nouveau territoire. D'où la définition d'Olivier Kempf qui considère le cyberespace comme un espace technique, humain et social « où des acteurs de tous types agissent, dialoguent mais aussi se confrontent »17(*). Puisqu'il est animé par deux conceptions diamétralement opposées : « D'une part, celle d'un territoire indépendant, sans frontières, qu'il faut préserver de tout contrôle et, d'autres part, pour les États, celle d'un territoire à conquérir et à contrôler, sur lequel il faut affirmer sa souveraineté, ses frontières et sa puissance »18(*). C'est la définition d'Olivier kempf que nous retiendrons dans le cadre de notre analyse puisqu'elle met en relief les différents acteurs et les volontés contradictoires qui s'expriment dans l'espace virtuel.

v Sécurité

Le concept de sécurité peut communément être appréhendé comme l'absence de dangers ou leur réduction à une proportion où ils n'impactent pas sur le déroulement de la quotidienneté des individus ou de la société. Selon David Philippe, la sécurité est « l'absence de menaces militaires et non militaires qui peuvent remettre en question les valeurs centrales que veut promouvoir ou préserver une personne ou une communauté et qui entrainent un risque d'utilisation de la force »19(*).

La sécurité à notre sens se rapproche plus de la sécurisation de Thierry Balzacq entendue comme « le fait de rendre plus sûr un objet, un sujet ou un espace donné »20(*). Développé dans une nouvelle approche - dépassant les considérations des réalistes, des idéalistes - par Barry Buzan qui la défini en incluant des nouvelles composantes. Pour lui le champ de la sécurité comporte cinq secteurs dont la sécurité militaire, la sécurité politique, la sécurité économique, la sécurité environnementale et la sécurité sociétale21(*). Ce sont ces cinq secteurs qui sont les plus préoccupants pour la vie d'un Etat22(*). Cette définition s'inscrit en droite ligne avec les problématiques sécuritaires que suscite le cyberespace : il constitue une menace militaire par les logiques d'espionnage qu'il entraine, participe à la remise en cause de l'ordre politique au sein de l'Etat, il constitue un frein économique au vu des pertes financières que les malversations en ligne occasionnent, enfin le cyberespace constitue un facteur de trouble de l'ordre social lorsqu'il est employé comme relai d'idées subversives et contestataires. Bien que l'Etat reste central dans cette conception, elle inclut d'autres pans de la vie humaine, d'où son appellation de sécurité sociétale. D'autre part le terme sécurité se rapproche au regard de notre étude à la notion de sécurisation qui « fait référence à une entreprise...transformant un enjeu en problème de sécurité »23(*). Le cyberespace en Afrique centrale tend à être abordé uniquement sous l'aspect de ses potentialités, d'où la nécessité de faire émerger ses enjeux en problèmes sécuritaires que doivent prendre en compte les Etats. Ce qui nous a conduit à adopter la définition que donne Barry Buzan. Car en considérant la sécurité comme un ensemble réunissant les caractéristiques politiques, économiques, militaires et sociétales, il montre que la participation à la sécurisation relève de la considération de facteurs parfois exclus des politiques de sécurité. Dans le cyberespace, la prise en compte du facteur humain, technique, économique et environnemental permet de mieux construire le cadre sécuritaire des Etats africains.

v Etat

Du point de vue sociologique l'Etat est un type particulier de société politique résultant de la fixation sur un territoire déterminé d'une collectivité humaine relativement homogène régie par un pouvoir institutionnalisé comportant le monopole de la contrainte organisée24(*). C'est là une reprise de la définition qu'en donne Max Weber qui considère l'Etat « comme une communauté humaine qui dans les limites d'un territoire déterminé...revendique avec succès pour son propre compte le monopole de la violence physique légitime »25(*). Dans cette définition et en rapport avec notre étude c'est la notion de territoire qui est centrale.

Du point de vue juridique l'Etat désigne une personne morale titulaire de la souveraineté26(*).

Le cyberespace redéfinit les frontières de l'Etat en ce qu'il se déploie comme territoire supplémentaire ou comme extension du territoire géographique physique. Il est souvent identifié « comme constitutif d'une nouvelle forme d'espace hors de l'espace géographique classique, mais qui viendrait s'y superposer ou fusionner avec lui »27(*). En tant que nouveau territoire ou partie de l'Etat il nécessite les mêmes logiques de sécurisation qui animent la protection du territoire géographique. Bien plus l'Etat désigne aussi l'ensemble des organes politiques des gouvernants par opposition aux gouvernés28(*). Il s'agit des décideurs de l'administration qui élaborent les politiques de l'Etat et doivent donner au cyberespace toute sa pertinence en l'inscrivant prioritairement sur l'agenda des politiques publiques. Tout au long de notre étude nous utiliserons la définition sociologique de l'Etat donnée par Max Weber, en lui ajoutant les notions de nouveau milieu, de nouveau territoire, de nouvel espace, tel que proposé par Frederick Douzet pour comprendre l'enjeu de territorialité qu'implique le déploiement du cyberespace en Afrique Centrale.

V. Revue de la littérature

Avec l'évolution de la technologie en réseau et d'internet le cyberespace constitue un espace aux enjeux importants pour les Etats. Avec les transactions financières, les liens qu'il crée, au-delà d'un espace de communication, il est devenu aujourd'hui un lieu par excellence d'échanges tant pour les individus que pour les organisations dont l'Etat. Mais ce flux grandissant de transactions soulève des problématiques, notamment celle de la sécurité nationale pour les Etats. De la littérature consultée à ce sujet il se dégage deux tendances. Si la première considère le cyberespace comme une menace à la sécurité de l'Etat, la seconde y voit un instrument capable de renforcer le dispositif sécuritaire des Etats dans un monde en pleine mutation.

Nicolas Arpagian pense que la cybercriminalité est un péril majeur pour la sécurité de l'Etat29(*). Il explique à partir d'une analyse diachronique comment la criminalité sur internet a évolué jusqu'à constituer un danger pour la sécurité de l'Etat. Des démonstrations de force des hackers sans dommage réel pour prouver leurs capacités techniques, on assiste aujourd'hui à l'émergence d'une cybercriminalité structurée avec des buts militants orientés vers la déstabilisation des Etats ou des forces armées. Pour lui la fluidité des systèmes d'informations a aboli les frontières physiques et permet de mener des opérations criminelles sur internet. Dès lors les cybercriminels se jouent des règles de droit et de la territorialité. Il montre que tout ce qui est accessible en passant par les réseaux peut faire l'objet d'une intrusion, d'une captation et ultérieurement d'une utilisation malintentionnée préjudiciable à la sécurité de l'Etat.

Fredéric-Jerome Pansier et Emmanuel Jez abondent dans le même sens30(*). Pour eux les vices les plus répandus ont trouvé une place de choix dans un espace virtuel où se développe une criminalité bien réelle. Ils parlent d'une criminalité « assistée par ordinateur » qui se révèle être polymorphe et en lien direct avec la sécurité de l'Etat. Ils définissent le cyberespace comme le terrain d'une nouvelle forme de délinquance dont les principales cibles en dehors des organisations financières sont les Etats. Le ciblage est composé d'attaques physiques d'une part qui visent le matériel, les supports et les équipements et d'autre part les attaques logiques qui concernent l'altération des données pour les rendre inutilisables. Pour eux la cybercriminalité constitue une menace envers la sécurité de l'Etat et ouvre une guerre informatique qui peut s'articuler autour de la désinformation et conduire à une guerre des réseaux sur internet. Pour les cybercriminels l'objectif est de faire pression sur les gouvernements basés sur un chantage informationnel et politique.

Fréderic Dechamps et Caroline Lambilot insistent sur les facteurs aggravant les risques de menaces de la cybercriminalité en rapport avec la sécurité de l'Etat31(*). Ils citent entre autres le « cloud computing » ou internet en nuage. Le stockage en ligne de données en masse rend plus vulnérable les systèmes et facilite l'accès illicite aux réseaux, données et informations étatiques. Ils évoquent aussi la banalisation de la monétique comme facteur aggravant. Pour eux on effectue aujourd'hui toute sorte de transaction monétaire en ligne avec une facilité qui masque les dangers liés à ces opérations. Enfin ils partent d'une approche globale pour souligner la dépendance technologique des sociétés caractérisée par l'interconnexion des réseaux et des services de l'Etat et l'hyper connexion des individus. Cette hyper connexion vient aggraver selon eux la vulnérabilité de l'Etat face au cyberespace.

Solange Ghernaouti aborde le cyberespace et le problème de la cybercriminalité sous un aspect stratégique32(*). Pour elle la cybercriminalité constitue un acte de guerre. Le caractère illicite des écoutes de masse, de la collecte dérobée de données, des intrusions dans les systèmes des Etats relèvent de l'atteinte à la souveraineté. Pour elle l'enjeu de la cybercriminalité dépasse l'aspect technique et révèle la portée des actions cybercriminelles sur la sécurité de l'Etat, et la nécessité pour ceux-ci d'investir le champ du cyberespace comme porteur de nouvelles menaces et facteur de fragilisation de leur sécurité.

Joel Bamkoui évoque le problème du rapport entre cyberespace et sécurité nationale sur le plan militaire33(*). D'abord il parle de la sécurité opérationnelle à travers les attitudes des soldats qui partagent leurs expériences en opération sur les réseaux sociaux à leurs proches et connaissances. Ces attitudes fournissent des informations sur les modes opératoires, l'équipement et les positions de ceux-ci aux ennemis. Ensuite en s'appuyant toujours sur l'usage d'internet par les militaires, il évoque le risque de remise en cause du secret dans l'armée par la divulgation d'informations sensibles et classifiées. Enfin la présence active des terroristes sur les réseaux et la diffusion de vidéos d'assassinats cruels de soldat ont pour but de déstabiliser le moral des troupes et partant d'avoir un avantage psychologique sur eux lors de l'affrontement.

Abdoul Ba souligne le risque de perte d'autonomie de décision des pays en développement d'Afrique face aux pays industrialisés qui contrôlent le cyberespace34(*). Puisque l'accès au cyberespace exige des infrastructures de communication couteuses pour les pays en développement d'Afrique, ces derniers sont contraints de faire recours aux puissances industrialisés pour l'accès et l'exploitation du cyberespace même pour des questions délicates relevant de la sécurité et de la souveraineté de l'Etat.

Brièvement les auteurs évoqués montrent sous divers aspects le péril sécuritaire que constitue le cyberespace pour l'Etat à travers les actes de cybercriminalité. Mais d'autres voient dans le cyberespace et ses avatars un moyen de renforcer la sécurité de l'Etat. Pour les eux malgré les risques qu'il présente le cyberespace constitue une opportunité pour les Etats d'affirmer leur positionnement stratégique dans la nouvelle configuration interconnectée du monde35(*).

D'après Delphine Deschaux-Dutard, le cyberespace à l'image d'un territoire, est devenu de par son influence croissante, un champ d'action fondamental pour les Etats36(*). C'est un espace de rivalité de pouvoir et de luttes d'influences. Pour elle les Etats doivent se servir du cyberespace pour contrôler et influencer l'opinion. C'est l'exemple de la Chine et de la Russie qui contrôlent internet pour désorganiser les mouvements de contestation de l'ordre étatique. Pour elle c'est une nouvelle arme dans les relations internationales. Internet est devenu un outil de surveillance efficace pour les Etats pour pouvoir anticiper et prévoir les possibles menaces à la sécurité de l'Etat.

Frederick Douzet abonde dans ce sens car pour elle les Etats investissent le cyberespace au nom de la sécurité37(*). Il s'agit de maitriser les contours du discours des acteurs terroristes et maitriser le flux de l'information. Pour elle la capacité d'un Etat à collecter, analyser, manipuler l'information peut offrir un avantage stratégique contre l'ennemi et le faire douter de la fiabilité de sa propre information. La maitrise de l'information peut perturber la communication, désorienter l'ennemi et même affecter ses capacités opérationnelles qui dépendent de plus en plus des réseaux pour leur fonctionnement et leur coordination. Les Etats devenant de plus en plus dépendant des réseaux doivent construire des capacités offensives et saisir les nouvelles opportunités offertes par ceux-ci pour accroitre leur efficacité et leur puissance. La guerre idéologique se déroulant sur les réseaux, elle souligne que malgré les atteintes aux libertés individuelles les gouvernements se voient obligés de surveiller activement ce qui se passe dans le cyberespace pour des enjeux de sécurité. Bien plus elle note que la souveraineté économique des Etats est menacée par l'accélération de la circulation des biens et flux financiers sur les réseaux.

Christina Knoff et Éric Ziegelmayer montrent à partir de l'exemple des Etats-Unis d'Amérique comment le contrôle de l'« infosphère » numérique est capital pour la sécurité de l'Etat38(*). L'Etat à travers les réseaux montre à ses citoyens le bien-fondé de ses actions socio-politiques et militaires tant sur le plan national qu'international. Il s'agit d'un puissant outil à la disposition de l'armée à même de renforcer le lien armée-nation dans un environnement caractérisé par la pullulation des menaces asymétriques qui ont trouvé dans internet et les réseaux sociaux un terrain d'expression fertile. Pour les Etats il s'agit d'exploiter le potentiel militaire du cyberespace et incorporer spécifiquement les réseaux et médias sociaux à la communication stratégique de l'Etat. L'Etat doit être présent sur les réseaux sociaux et le web pour influencer réellement l'opinion, reconstruire l'information, et les utiliser comme outil pour évaluer les forces de l'ennemi.

Désiré Ndongo-Mve décrit la présence de l'Etat sur les réseaux sociaux à travers l'armée comme une interface des militaires pour informer les civils39(*). Pour lui ils constituent des outils de marketing de l'armée pour recruter les jeunes. Il s'appuie aussi sur l'avantage d'anticipation qu'offre le cyberespace à travers la collecte d'informations.

Pour Marc Watin-Augouard le cyberespace constitue un lieu d'application d'un continuum défense-sécurité40(*). Pour les Etats aujourd'hui il n'y a plus de distinction stricte entre sécurité extérieure et sécurité intérieure à cause de l'extrême variabilité des identités et postures des acteurs, et la caducité de la distinction stricte entre temps de paix et temps de guerre. D'après lui puisque les cybermenaces ne connaissent pas de ruptures le cyberespace s'offre comme un lieu pour des actions de sécurisation de l'Etat s'inscrivant dans la continuité. Pour lui le cyberespace désormais doit faire partie des stratégies de sécurisation de l'Etat à l'heure de la société interconnectée où tous les modes d'action de cybercriminalité bien que différents convergent vers les mêmes buts.

Olivier kempf considère le cyberespace comme un espace où tous types d'acteurs dialoguent, agissent et se confrontent41(*). Dans cette logique le cyberespace constitue pour les Etats un champ dont la sécurisation inclut la sécurité nationale puisqu'étant un théâtre d'affrontements et de rivalités entre puissances. Il décrit le cyberespace comme un espace de stratégie complexe où il est nécessaire pour les Etas de faire preuve d'inventivité dans leurs stratégies d'aujourd'hui et de demain car les modèles antérieurs ne peuvent plus-sinon partiellement- s'appliquer dans cet espace. Il remarque que faisant intervenir une multiplicité d'acteurs situés à des niveaux divers, le cyberespace constitue un véritable défi militaire et sécuritaire pour les Etats.

De ce qui précède il se dégage que le cyberespace constitue d'une part un facteur de fragilisation de la sécurité de l'Etat et d'autre part un outil a même de renforcer cette sécurité pour une projection stratégique des Etats. Notre posture sera constructiviste pour montrer à travers le cas du Cameroun et des Etats de l'Afrique Centrale que le cyberespace ne constitue pas formellement soit un danger pour la sécurité de l'Etat, soit exclusivement un moyen de la renforcer ; mais que son rapport à la sécurité dépend du contexte spécifique de chaque Etat et des réalités propres à ses conditions.

VI. Problématique et hypothèses

De façon générale la problématique peut être définie comme la recherche ou l'identification de ce qui pose problème. Il s'agit d'une difficulté théorique ou pratique dont la solution n'est pas encore trouvée.

A. Problématique

Le cyberespace constitue le support et l'espace de déploiement d'internet qui est devenu de nos jours un outil incontournable dans la quotidienneté des individus, des organisations et des Etats. Au-delà des opportunités qu'il représente, il entraine un spectre de menaces qui construisent son émergence en tant que question cruciale de sécurité. En tant que phénomène social le cyberespace questionne les capacités de l'Etat - principal organisateur de la société - à faire face aux menaces qui en découlent. En tant que garant de la sécurité de ses citoyens et de la sécurité de l'organisation de l'ensemble institutionnel, l'Etat est la principale cible des effets néfastes du cyberespace qui s'est construit dès le départ sur une logique contre la centralité vécue dans celui-ci42(*).Le développement de cette pensée a conduit à l'établissement d'internet comme nouveau lieu majeur de contestation de l'autorité de l'Etat par des actions portant atteinte à sa sécurité, à la stabilité sociale, avec des répercussions sur l'économie et la paix sociale. Dès lors sera question pour nous d'interroger dans notre problématique le rapport entre le cyberespace comme nouveau champ d'action de la société et le péril sécuritaire qu'il peut représenter pour les Etats.

Question centrale :

Comment peut-on rendre compte des liens inextricables entre cyberespace et sécurité des Etats ?

Cette question peut être fragmentée en deux interrogations secondaires.

Question secondaire 1 :

Comment le cyberespace impacte-il sur la sécurité des Etats ?

Question secondaire 2 :

Comment peut-il être construit comme un enjeu et un terrain de projection des Etats ?

B. Hypothèses

En tant que nouveau terrain de compétition des organisations - étatiques et non étatiques - le cyberespace mobilise des acteurs qui façonnent leurs stratégies selon les objectifs qu'ils poursuivent. Ressource inépuisable de données, espace au potentiel économique, cadre d'expression des acteurs minoritaires, outil d'influence de la politique internationale, l'avènement du cyberespace crée un dynamique de compétition dont la matérialisation porte préjudice aux Etats.Ceci explique la construction de notre hypothèse autour de des enjeux et des impacts que le cyberespace à sur la sécurité des Etats.

Hypothèse principale

Le rapport entre le cyberespace et la sécurité des Etats peut être établi à partir des enjeux qu'il génère et des impacts qu'il a sur leur sécurité.

Hypothèse secondaire 1

Le cyberespace impacte la sécurité des Etats en Afrique Centrale dans un contexte marqué par la fracture numérique avec les pays développés, par le développement de nouvelles formes de criminalité cybernétiques.

Hypothèse secondaire 2

Le cyberespace peut être reconstruit comme un enjeu et un terrain d'opportunités pour les Etats à travers l'appropriation des logiques de fonctionnement de cet espace et la mise sur pied des mécanismes de renforcement de leur sécurité.

VII. Cadre méthodologique

Omar Aktouf définit la méthodologie comme « l'étude du bon usage des méthodes et techniques »43(*). Elles doivent être adaptées le plus rigoureusement possible à l'objet précis de la recherche et aux objectifs poursuivis. Pour Benoit Gauthier c'est une technique englobant à la fois :« la structure de l'esprit et de la forme de la recherche, et les techniques utilisées pour mettre en pratique cet esprit et cette forme »44(*). Notre cadre méthodologique est articulé en trois parties dont les techniques de collecte des données(A), le traitement des données(B) et l'analyse des données(C).

A. Les techniques de collecte des données

Il est question de montrer ici la nature des techniques de collectes de données en précisant les lieux d'investigations d'après Omar Aktouf. Elles sont de deux ordres à savoir les techniques vivantes de collecte des données (1) et les techniques documentaires (2).

1. Les techniques vivantes de collecte des données

L'entretien constitue la principale technique dont nous nous sommes servis dans notre travail. Pour Jean-Louis Loubet Del Bayle, c'est la situation au cours de laquelle un chercheur essaie d'obtenir d'un sujet, des informations détenues par ce dernier, que ces informations résultent d'une connaissance, d'une expérience ou qu'elles soient la manifestation d'une opinion45(*).

Dans le cadre de notre travail nous avons pu réaliser une interview avec le chef de Bureau des Fichiers Centraux au Service Central des Recherches Judiciaires de la Gendarmerie Nationale du Cameroun46(*). Le but visé consistait à connaitre la provenance du matériel informatique utilisé par l'armée, des politiques de sécurisation qui encadrent son utilisation, tout en abordant la stratégie de sécurisation de l'armée Camerounaise dans le cyberespace. Les entretiens prévus avec les autres acteurs principaux du cyberespace n'ont pu être réalisés malgré la formulation de demandes d'entretiens, qui jusqu'à la finalisation de nos travaux n'avaient toujours pas obtenu de réponses.

2. Les techniques documentaires

Selon Omar Aktouf elles ont pour but l'étude détaillée des contenus des documents47(*). Ces documents sont constitués des ouvrages, articles parus dans les revues, des rapports et études, des textes juridiques, des données statistiques. Ces documents dans le cadre de notre travail sont ceux relatifs au rapport entre cyberespace et sécurité de l'Etat, et aux questions connexes ou sous-jacentes comme la cybercriminalité, la cybersécurité et la cyberstratégie, internet et les réseaux sociaux. Les bibliothèques de l'université de Yaoundé 2, de la Fondation Paul Ango Ela (FPAE), du CREPS ont constitué l'essentiel de nos centres de documentation.

Bien plus les documents consultés sur internet en rapport avec notre sujet, sur les autres pays de l'Afrique centrale ont eu pour objectif de pallier à notre incapacité à nous rendre dans ces différents territoires.

B. Traitement des données

Le traitement de nos données s'est fait par deux méthodes principales à savoir : la méthode stratégique (1) et la méthode géopolitique (2).

1. La méthode stratégique

Elle a été développée par Michel Crozier et Erhard Friedberg48(*). Pour eux le comportement et la stratégie des acteurs visent soit à améliorer sa situation ou à maintenir sa marge de liberté. Ils pensent que le pouvoir n'est pas un attribut, mais plutôt une relation réciproque et déséquilibrée qui vise un but. Il faut d'après eux étudier le cadre spatial, temporel et social pour mesurer les atouts et les contraintes qui pèsent sur eux. Bien plus les acteurs utilisent des jeux en fonction des stratégies possibles. Selon cette théorie le comportement des acteurs s'organise sous la forme de stratégies personnelles visant à garantir une position de pouvoir ou de se prémunir du pouvoir des autres.

Dans le cadre de notre recherche cette méthode nous permet de comprendre les actions et stratégies des différents acteurs du cyberespace comme des moyens de renforcer leur pouvoir, de déconstruire la légitimité des autres acteurs et de s'imposer dans le système international. Cette grille d'analyse permet de comprendre l'ambivalence que revêt le cyberespace pour la sécurité de l'Etat en tant que danger d'une part et opportunité d'autre part.

2. La méthode géopolitique

La méthode géopolitique a été développée par des auteurs comme François Thual49(*). Elle va au-delà des discours officiels pour identifier les intentions réelles des acteurs sur la scène internationale. Il est question d'analyser les éléments internationaux comme des phénomènes structurés par des attitudes qui obéissent à une logique de réalisation des ambitions ou d'atténuation des menaces existantes. Selon cette méthode la prédominance d'un facteur dépend du phénomène étudié. Cette méthode permet de comprendre le jeu des acteurs et des alliances, d'analyser les dispositifs offensifs ou défensifs, et d'analyser le déploiement des moyens spéciaux des acteurs afin de comprendre leurs motivations.

L'utilité de cette méthode dans notre travail relève du fait qu'elle permet de comprendre par l'analyse des actions des cybercriminels d'une part et de l'Etat d'autre part, les motivations réelles et les buts de leurs démarches. Bien plus cette méthode nous permet de saisir les enjeux sécuritaires que soulève le cyberespace pour les pays de l'Afrique centrale.

C. Interprétation des données

L'interprétation des données relève de ce que Omar Aktouf nomme « mise de signification »50(*). Cette étape a pour but de donner un sens à l'ensemble des données collectées. L'interprétation des données peut s'opérer par le biais de plusieurs théories. Dans le cadre de notre étude nous avons interprété nos données à partir du constructivisme sécuritaire (1) et de la sécurité globale (2).

1. Le constructivisme sécuritaire

Le constructivisme sécuritaire est apparu en relations internationales vers la fin des années quatre-vingt. Alexander Wendt est l'un de ses principaux auteurs51(*). Le constructivisme se veut une méthode permettant d'étudier les phénomènes politiques et sociaux contrairement au réalisme qui cherche à établir une théorie du système international52(*). Le constructivisme cherche à identifier la manière dont se définissent les intérêts des acteurs. Sur la scène internationale ils sont modelés par des pratiques politiques qui les dotent chacun d'une identité, d'intérêts interdépendants, variables et construits, et non donnés par nature53(*). Selon Nicholas Onuf, le constructivisme « prétend que les gens font la société, et la société fait les gens »54(*).Pour les constructivistes les acteurs sur la scène politique représentent des constructions complexes comprenant plusieurs dimensions. Ils se posent la question du « comment ? » avant celle du « pourquoi ? ». Pour Keith Krause l'objectif de la théorie constructiviste est la compréhension d'un contexte et la connaissance pratique55(*).

Dans le cadre de notre étude le constructivisme sécuritaire nous a permis de voir comment le cyberespace agit sur la sécurité de l'Etat dans une dynamique binaire sécurité/insécurité. En fonction des objectifs visés il peut servir ou nuire à l'Etat. Au Cameroun comme dans les pays d'Afrique Centrale, bien que constituant un problème de sécurité majeure il peut servir de cadre au renforcement de celle-ci. Ceci à travers le renseignement fourni par les données d'internet.

Cette théorie nous permet d'analyser les actions de cybercriminalité envers l'Etat comme des mécanismes dont le but est la décrédibilisation de l'Etat en tant que garant de la sécurité de ses citoyens, et la considération du cyberespace comme milieu où l'Etat ne devrait jouir d'aucune légitimité. Bien plus elle nous a permis d'analyser les perceptions sécuritaires qu'ont les Etats d'Afrique Centrale sur les interrogations que soulèvent internet et les réseaux sociaux. Comment les constructions des réponses à la problématique sécuritaire que le cyberespace pose sont dépendants de leurs conditions économiques de pays en développement, du manque d'infrastructures technologiques et du défaut d'harmonisation des mécanismes de sécurisation qui caractérisent la sous-région.

2. La sécurité globale

Ce concept a émergé au début des années quatre-vingt-dix. Théoriquement il a été développé par des chercheurs dont Kenneth Waltz56(*). Pour Susan Strange la sécurité doit inclure tous les domaines de la société57(*). Cette théorie va se développer au milieu des années 2000 avec l'apparition de nouvelles menaces liées à la mondialisation et aux nouvelles technologies. Il s'agit principalement du cybercrime, du terrorisme international, des conflits asymétriques. Ce concept associe les problématiques de sécurité intérieure et les enjeux stratégiques internationaux. Pour l'Etat il est question de prévenir et d'assurer à l'ensemble de ses membres un niveau de sécurité maximum face aux risques et menaces. Ici la sécurité est une affaire de tous tant au sein d'un Etat qu'entre Etats différents. Cette approche met en lumière l'interdépendance entre les types de sécurité. Dans le concept de sécurité globale Éric Dufes considère la crise comme un danger et une opportunité en ce qu'elle permet de passer de la réaction de défense à une posture d'anticipation des futures menaces58(*).

La théorie de la sécurité globale nous a permis d'expliciter la vulnérabilité des Etats de l'Afrique Centrale et le péril sécuritaire que représente le cyberespace à travers le caractère sectoriel des politiques sécurisation, l'absence d'une approche globalisante de la menace que représente internet et les réseaux sociaux, et l'individualisme qui caractérise l'action des différents Etats dans ce domaine. Le manque d'harmonisation des textes juridiques sur les questions « cyber », l'inexistence d'une structure normative sous-régionale révèle l'intérêt que revêt le concept de sécurité globale dans l'étude du rapport entre sécurité de l'Etat et cyberespace.

VIII. Plan d'étude

Le plan de notre étude dans l'analyse du rapport entre le cyberespace et la sécurité de l'Etat s'articule autour de deux axes principaux répartis en deux chapitres chacun. D'une part l'analyse de la construction de l'insécurité des Etats de l'Afrique Centrale dans le cyberespace (1ere partie) et d'autre part l'analyse de la projection des Etats dans ce milieu comme opportunité de renforcement de leur sécurité (2eme partie).

PREMIERE PARTIE :

LE CYBERESPACE COMME NOUVEAU TERRAIN D'INCERTITUDES POUR LA SECURITE DES ETATS EN AFRIQUE CENTRALE

La révolution numérique qui se qui se vit en Afrique Centrale entraine, en plus des aspects positifs et rentables qu'elle développe - facteur d'amélioration de la croissance économique, accélérateur de la mobilité des biens, réduction des couts des transactions, accès à l'information - entraine l'émergence de menaces conséquentes à l'usage que font les populations d`internet, et des menaces sécuritaires liées au retard technologique des Etats de la CEEAC. Il est question dans cette partie d'analyser la cybercriminalité et la manipulation de l'information comme principales menaces comme principales menaces du cyberespace à la sécurité des Etats (chapitre 1), et d'analyser le retard et la dépendance technologique comme points de vulnérabilité des Etats dans le cyberespace (chapitre 2).

CHAPITRE I : LA CYBERCRIMINALITE ET LA MANIPULATION DE L'INFORMATION COMME PRIINCIPALES MENACES DU CYBERESPACE A LA SECURITE DE L'ETAT

Ces deux termes renvoient à des pratiques parallèles dont les moyens et les buts peuvent diverger mais qui ont tous pour résultat la remise en question de la sécurité dont l'Etat doit s'assurer et assurer à ses citoyens. D'une part la cybercriminalité selon l'ampleur des actes posés et les objectifs visés constitue le principal moyen de déstabilisation de l'Etat dans le cyberespace. D'autre part la sphère informationnelle des réseaux sociaux fait d'internet un foyer de mise en cause de l'Etat à travers la manipulation de l'information et l'usage qu'en font les mouvements contestataires. Dès lors analyser ces menaces renvoi à questionner le développement des actes de criminalité sur internet (section 1) et d'interroger le cyberespace comme nouvel outil d'expression des mouvements terroristes et sécessionnistes (section 2).

Section 1 : Le développement des actes de criminalité sur internet

Comme tout phénomène émergent, internet au-delà de ses avantages, s'est développé en Afrique centrale avec ses inconvénients desquels découlent des activités de cyber délinquance, des cybercrimes et de la manipulation des données. Il convient donc d'étudier internet comme nouvelle plateforme d'expression des activités criminelles (paragraphe 1) l'atteinte au fonctionnement et à la crédibilité de l'Etat par l'altération des données (paragraphe 2).

Paragraphe 1 :Internet comme nouvelle plateforme d'expression des activités criminelles

La cybercriminalité découle d'une exploitation pervertie du cyberespace59(*). Conduites sous l'action de l'homme les actes de criminalité sur le web peuvent être le fait de débutants ou d'experts en informatique communément appelés hackers(A). Mais aussi le cyberespace constitue un nouveau milieu de développement des transactions illégales, une passerelle pour les trafics et les marchés noirs (B).

A. Les hackers et la cybercriminalité

Le terme hackers ou pirates en français désigne à l'origine des jeunes avec des compétences techniques qui infiltraient les systèmes informatiques sans intention malveillante particulière, avec pour but la satisfaction personnelle. Il s'agit principalement pour ces pirates d'internet de pénétrer les systèmes informatiques les plus sécurisés par des codes, des programmations et des algorithmes, pour montrer les failles du système et ses vulnérabilités. Au vu de leur potentiel depuis le début des années 2000, leurs actes ont commencé à revêtir un caractère revendicatif et idéologique et parfois criminel. Le but n'étant plus de faire étalage de ses prouesses techniques mais plutôt de défendre une cause ou manifester leur mécontentement à l'encontre d'une politique de l'Etat ou de sa politique globale. L'arrivée en Afrique des télécommunications à la fin de la décennie 1990 et l'avènement d'internet au début du nouveau millénaire en font des phénomènes récents mais qui tout comme en occident se sont intégrés avec l'émergence des hackers.

Ayant pris le phénomène internet de cours, les hackers en Afrique bien que n'ayant pas la même envergure que leurs semblables des pays industrialisés se sont constitués clairement comme des armes de destruction de l'économie. La pauvreté et le chômage ont poussé de nombreux diplômés à se tourner vers des activités illégales et illicites pour survivre. Ils ont trouvé en internet un moyen facile de gagner de l'argent sur le dos des usagers crédules et mal avisés.

La cybercriminalité consiste à utiliser des systèmes et des réseaux informatiques, soit pour commettre des infractions spécifiques à ces réseaux, soit pour réaliser ou faciliter des infractions plus classiques, lesquelles étaient déjà incriminées avant l'arrivée d'Internet60(*). L'utilisation massive d'internet à des fins commerciales, couplée à l'insouciance des utilisateurs communicants naïvement leurs données personnelles, offrent aux usurpateurs un potentiel démesuré pour la réalisation de leurs intentions délictuelles ou criminelles61(*). L'Afrique est de plus en plus victime de la cybercriminalité, les pays de la région ayant perdu au moins deux milliards de dollars à la suite de cyberattaques en 201662(*). Avec un taux de pénétration d'internet d'à peine 30% en Afrique centrale, les hackers y constituent des communautés marginales ou des individus isolés. Ceci du fait de leur équipement peu développé et du niveau technologique peu avancé du réseau en Afrique. Se calquant sur le modelé de leurs semblables occidentaux, ils disent agir au nom du peuple opprimé et contre les décideurs qui les écrasent. Ils orchestrent des attaques qui visent des grands groupes industriels internationaux des entreprises et des multinationales en utilisant l'information qui circule sur les réseaux comme une source stratégique. Cette information est constituée des bilans d'entreprises, qui montrent les chiffres d'affaires et les marges de bénéfices, mais aussi des informations sur les transactions des capitaux. D'après Justin Ruzari cadre technique de la Banque Nationale du Rwanda au moins 200 000 attaques ont visé l'institution en 2017 principalement dirigées pour atteindre le réseau de la structure63(*). En 2014, la cybercriminalité a fait perdre à l'Etat camerounais plus de 14 milliards de FCFA de manque à gagner. Le 21 octobre 2014, le Tribunal criminel spécial condamnait 10 jeunes âgés de 25 à 35 ans pour avoir trafiqué le système informatique de Camair-co et fait perdre 288 millions de FCFA ans dans le cadre d'un trafic de billet en 201264(*).Pour les hackers et cybercriminels il s'agit de gagner facilement de l'argent contre l'entreprise et ses clients. Mais les implications sécuritaires de pareils actes sont à considérer à un triple niveau. Les pertes financières que les hackers et les cybercriminels font perdre à l'Etat sont à même de déstabiliser le tissu bancaire et financier de l'Etat. Les pays d'Afrique centrale n'ont pas encore connu d'attaques de cette ampleur mais l'évolution fulgurante de la technologie fait qu'il s'agit d'une possibilité à ne pas écarter. Bien plus la conséquence qui en découle participe à fragiliser la crédibilité de la structure auprès de ses clients dont les épargnes permettent le fonctionnement du système bancaire. Cette instabilité peut influer sur la sécurité économique de l'Etat. À ces cybercriminels s'ajoutent le développement des transactions illégales et des marchés noirs sur internet

B. Le développement des activités illégales et des marchés noirs sur internet

En tant que nouvelle technologie, internet s'est imposé comme une plateforme de commerce par excellence. Les facilités dans les transactions, la rapidité dans l'échange sont des facteurs qui ont contribué à l'essor d'internet en tant qu'outil de commerce. La possibilité d'opérer à distance a rendu les transactions plus faciles et rapides, ajouté à cela le payement électronique qui participe à fluidifier les échanges. Mais parallèlement à ces avantages internet s'est constitué comme nid des marchés noirs, des transactions financières illégales, des réseaux de commerce illicite et autres trafics. L'ensemble de ces sites est désigné sous le nom de darknet.

Le darknet s'impose de plus en plus comme le lieu de commerce privilégié des réseaux de criminalité organisée et des particuliers qui se livrent à des activités illicites65(*). Le développement de ces activités a été rendu possible par l'opportunité découverte dans la difficulté d'identifier la provenance et la destination des objets ou capitaux échangés. Les individus se livrant à cette pratique tirent avantage de l'instantanéité de la mise en relation et de la connectivité des individus avec l'innovation qu'offre la dématérialisation des échanges66(*). En 2011 on estime que les cyber arnaques ont fait perdre 110 milliards de dollars à 550 millions de victimes dans le monde67(*). Selon un rapport de la société en sécurité informatique McAfee, le Cameroun est le 9e pays dans le monde source de cyber arnaques68(*). Pour le FBI le nom de domaine du Cameroun est le 5e le plus risqué dans le monde. C'est le cas des diamants en République Centrafricaine, où les trafiquants se servent des plateformes comme Facebook et WhatsApp pour trouver des acheteurs. Ce business aurait pu passer pour normal, mais ce commerce sert en RCA à enrichir les faction et groupes armés qui s'y affrontent depuis plusieurs années. Pour les trafiquants internet et les réseaux sociaux sont des moyens plus faciles et simples de trouver des acheteurs à l'étranger. Les transactions physiques pour ces commerces illicites présentent de nombreux dangers pour les trafiquants entre autres les contrôles de douanes, les vérifications d'identités et les questions sur la provenance des biens ou de l'argent issu de ces commerces.

Internet constitue un lieu de marché préférentiel pour le commerce des espèces animales protégées et en voie d'extinction, et de la vente des espèces végétales interdites. Mais pour mieux montrer cette posture d'insécurité de l'Etat face au cyberespace nous évoquerons les mécanismes des cybercriminels qui consistent à bloquer des sites gouvernementaux ou à créer, utiliser des faux comptes de représentants de l'Etat.

Paragraphe 2 : les cyber arnaques et l'altération des données comme atteinte à la crédibilité et au fonctionnement de l'Etat

Le péril sécuritaire que représentent les systèmes connectés repose en grande partie sur l'utilisation que peuvent en faire les usagers. Libres de leurs mouvements et échappant directement à tout contrôle, les utilisateurs mal intentionnés n'hésitent pas à se servir des facilités technologiques comme armes pour porter atteinte aux symboles de l'Etat dans le cyberespace. Au rang de ces méthodes on observe la manipulation des données dont les manoeuvres les plus courantes sont l'usurpation des identités des représentants de l'Etat (A) et les dysfonctionnements des plateformes gouvernementales sur internet (B).

A. L'usurpation des identités des représentants de l'Etat

L'usurpation d'identité des membres du gouvernement et des hautes personnalités est une pratique répandue dans les pays africains. Les principaux motifs des individus qui s'y adonnent sont l'appât du gain. Il est plus facile d'attirer des intéressés à l'étranger en se faisant passer pour un membre du gouvernement ou une personnalité influente et connue en prétendant agir au nom de l'Etat, pour arnaquer et tirer frauduleusement bénéfice de la caution que représentent ces noms dans les négociations en ligne. Ces individus tirent avantage de la quasi-absence de l'Etat sur internet pour perpétrer leurs forfaits. En effet très peu de hauts-commis du gouvernement possèdent des comptes protégés sur les réseaux sociaux ou des pages officielles sur internet car n'étant pas socialisés aux phénomènes technologiques.

La prolifération d'une pareille activité se justifie par la facilité de création d'un compte personnel et le niveau de contrôle quasi-inexistant pour confirmer l'identité des individus. Les vérifications purement basiques ne permettent pas garantir la sécurité de l'identité des hauts responsables de l'Etat. De n'importe où, n'importe quel individu peut créer un faux compte et abuser la crédulité des internautes. Le monde d'internet toujours associé à la liberté, et la part de contrainte qui pèse sur les usagers d'internet est moindre par rapport à la marge de manoeuvre qu'ils ont dans leurs activités sur la toile69(*). Ajouté à cela l'accessibilité de plus en plus accrue et à faible cout de l'outil informatique. Internet en Afrique est devenu le lieu de fausses passations de marchés publics, de vente de propriétés foncières imaginaires, des fonds d'investissements illusoires et des manoeuvres d'escroquerie des individus. L'enjeu d'une pareille problématique au-delà de l'aspect financier engage l'image de l'Etat à l'extérieur, dans ses rapports diplomatiques avec les autres Etats. C'est ce que Thomas Gomart appelle la diplomatie numérique70(*). Il s'agit de la perception qu'ont les autres Etats sur le crédit qu'ils peuvent associer à un Etat dans la conduite d'une affaire ou dans un cadre de la coopération bilatérale. Se voir attribuer des forfaits sur internet participe pour un Etat à dégrader son image et à mettre en cause ses relations avec les autres Etats. Au Cameroun la pratique a visé plus d'une vingtaine de membres du gouvernement71(*). Plus récemment le communiqué de louis Paul Motaze, alors ministre camerounais de l'Economie de la Planification et de l'Aménagement du Territoire mettant en garde les usurpateurs de son identité sur la toile par un communiqué officiel rendu public le 26 juillet 201772(*). Cet acte a pour but de porter à la connaissance de ses compatriotes qu'aucune requête sur internet portant son identité n'émane de lui et qu'il ne saurait en aucun cas être tenu pour responsable en cas de dommages. Cette situation met dans une posture délicate les vrais détenteurs de l'identité usurpée. Les répercussions de l'usurpation d'identités des représentants de l'Etat à première vue peuvent paraitre anodins et inoffensifs tant ils sont difficilement connus du public. Pour le cas des membres du gouvernement si aucun démenti ne les reconnait pas comme détenteurs de ces comptes, ils peuvent être accusés d'escroquerie, d'arnaques, de complicités diverses et de commerce illicite des biens de l'Etat et à même de créer des tensions entre gouvernements qui peuvent facilement déraper sur des incidents diplomatiques.

B. Les dysfonctionnements des sites gouvernementaux sur internet

De plain-pied dans l'ère du numérique, les Etats se sont arrimés à la technologie pour des besoins de communication. En pleine phase de démocratisation, l'internet offre une fenêtre pour communiquer et soutenir l'action gouvernementale, mais aussi participe à entretenir la perception de transparence de l'Etat qui doit rendre compte de ses actions et expliquer ses décisions à ses citoyens. C'est la principale raison de l'ouverture des sites d'institutions, de ministères et de la présidence. Ces sites sont spécialement prisés par les cybercriminels en tant que symboles ultimes de l'Etat sur internet. Ils représentent des espaces de souveraineté stratégiques à même de mettre à mal l'Etat dans l'exercice de son pouvoir. Il s'agit moins de rendre le site inaccessible et inutilisable pour les usagers car la majorité de ces sites sont créés à des fins de représentation symbolique et ne présentent que rarement des possibilités d'interactivités. Les contenus sont remplacés par d'autres inappropriés, n'ayant aucun rapport avec le secteur d'activités que représente le site. L'enjeu est toujours l'image de l'Etat. Décrédibiliser l'Etat dans ses symboles, montrer par le biais du virtuel que s'il est incapable d'assurer la sécurité d'une page web, combien de fois assurer la sécurité des millions de personnes dont il a la charge. Le but recherché n'est pas dans l'attaque en elle-même mais plutôt dans la perception qu'auront les individus d'un pareil acte. Le grand degré d'interconnexion des systèmes d'information dans un monde globalisé et interdépendant fait qu'un problème sur une entité peut entraîner des effets en cascades sur d'autres avec des impacts directs ou indirects et des effets immédiats ou à long terme73(*). Il est question de porter atteinte aux infrastructures de l'Etat qui utilisent le cyberespace comme support principal ou accessoire. Ces activités peuvent être motivées par des raisons financières, l'activisme politique ou le terrorisme74(*). Le niveau de développement technologique en Afrique n'ayant pas atteint un stade aussi avancé, néanmoins pour mieux aborder la question sécuritaire du cyberespace l'Etat doit prendre en compte ces facteurs dans l'élaboration de sa politique numérique future. Quelque soient les techniques d'hacking leurs finalités sont à trouver dans l'expression d'une revendication ou dans la volonté de déstabiliser75(*). Il s Il s'agit de perturber la chaine d'administration de l'Etat, et troubler le service public. Les sites de gestion du personnel ou destinés aux usagers, du moment où ils sont hors services empêchent les citoyens d'avoir accès à leurs services, et empêche l'Etat de jouer son rôle auprès de ses populations. Par cette manoeuvre les cybercriminels interpellent la capacité de l'Etat à sécuriser ses infrastructures. Puisque les sites sont désormais considérés comme faisant partie du patrimoine réel de l'Etat.

Une nouvelle pratique consiste à définir la superficie d'un Etat comme constituée du territoire physique et de son domaine internet. Pour le Cameroun par exemple sa superficie serait de 475 444 km² plus le domaine « .cm ». Cela montre qu'à l'image d'un territoire physique le cyberespace fait partie intégrante de l'Etat et en tant que tel nécessite d'être sécurisé au même titre. Il est désormais considéré comme le territoire maritime, terrestre où aérien passible d'attaque pour atteindre l'Etat dans sa souveraineté. Actuellement, la technique de sabotage informatique prédominante consiste à causer des dommages aux données elles-mêmes en utilisant principalement des virus et vers informatiques76(*). Au Tchad le site de la présidence a été attaqué et bloqué pendant deux jours77(*). La page d'accueil a été remplacée par une page qui affichait que le site est piraté, avec un fond musical. La manoeuvre en elle-même montre que la finalité est de mettre l'Etat en alerte et révéler aux yeux de la population la vulnérabilité du régime. De pareils actes cachent donc toujours des buts politiques et constituent des éléments à prendre en compte dans la sécurisation des infrastructures de l'Etat.

Section 2 : Le cyberespace comme nouvel outil d'expression des mouvements contestataires et le péril sécuritaire des fake news

Avec les facilités de communication et la large diffusion qu'il assure à travers les plateformes d'échange que constituent les réseaux sociaux, internet est devenu un canal d'expression privilégié des mouvements contestataires (paragraphe 1). A ceux-ci s'ajoutent les manipulateurs d'opinion qui diffusent et amplifient les fausses nouvelles (paragraphe 2) pour désinformer les populations et déstabiliser l'Etat. Les réseaux sociaux ne sont plus que sociaux et servent à des fins de propagande, de désinformation et de divulgation des informations confidentielles.

Paragraphe 1 : Internet et les réseaux sociaux comme instruments de propagande et de guerre psychologique des mouvements contestataires

Les groupes terroristes et sécessionnistes utilisent de manière préférentielle internet pour leur communication à large spectre du fait de la grande diffusion qu'il leur assure et du fait qu'il soit devenu un espace de recrutement et de regroupement des terroristes. Cela passe par la mise en ligne de scènes de meurtres, de vidéos d'entrainement ou d'exhibition du matériel de guerre. Pour ces groupes ces mises en scènes sont des instruments de propagande (A) et ils utilisent les réseaux sociaux comme des outils de guerre psychologique (B).

A. Les mises en scènes sur internet comme instruments de propagande

Porteurs d'une idéologie alternative à celle de la société les groupes contestataires ont rapidement érigé le cyberespace comme milieu de déploiement de leur stratégie de communication. Ayant des assises territoriales peu ancrées et recherchant l'adhésion populaire, ils ont trouvé dans les réseaux sociaux un espace où faire prospérer leur discours. L'environnement numérique est considéré aujourd'hui comme un vecteur de radicalisation et une sorte « d'incubateur à terroristes »78(*). Pour le cas des groupes terroristes à orientation idéologique religieuse il est question de prôner un retour à la pureté, aux valeurs fondamentales de la religion qui se situent aux antipodes des pratiques malsaines et perverties de la société moderne. Pour les groupes essentiellement politiques le but est d'imposer par la force leurs idéaux et modèles de société au reste de la population et surtout de combattre les régimes dirigeants en place.

Un discours qui semble s'adresser principalement à la jeunesse en quête de changement et d'évolution. On note donc la convergence de l'audience ciblée avec la principale catégorie d'utilisateurs d'internet et des réseaux sociaux car les jeunes constituent la majorité sinon la quasi-totalité des utilisateurs courants d'internet. Il s'agit pour eux de s'assurer une présence médiatique au même titre que l'Etat qui a déjà à sa disposition les médias classiques pour s'exprimer. C'est le cas de Boko Haram qui sévit au Cameroun et au Tchad. De simples vidéos de basse qualité, présentant le leader débitant son discours, ils sont passés à une dimension de production de haute facture. Des images de haute résolution montrant des scènes de combats avec des ralentis hollywoodiens sur les tirs d'artillerie79(*). Des vidéos où ils exposent leur matériel militaire et logistique en exhibant des dizaines de militants qui s'affichent, lourdement armés de kalachnikovs et de lance-roquettes. La mobilisation de moyens conséquents pour enjoliver les messages transmis à travers les contenus mis en ligne constitue une opération de publicité, et de charme médiatique pour s'assurer d'atteindre le plus grand nombre et susciter chez les jeunes l'envie de rejoindre la cause « juste ».

La mobilisation d'une pareille armada a également pour but de d'intimider les forces armées en face. Ayant rarement l'occasion -sinon lors d'affrontements directs- d'exhiber leur équipement militaire, les groupes terroristes et contestataires trouvent dans l'espace communicatif qu'offre internet une opportunité d'afficher leur capacité de nuisance et leur puissance de feu. En plus il est aussi question se vendre comme défenseurs des vrais idéaux et des principes religieux d'intégrité. En clamant le retour aux pratiques fondamentales de la religion les groupes terroristes s'attribuent la tâche d'être investi d'une mission messianique pour sauver le monde de la déroute. C'est là le rôle des mises en scène de la mort de leurs frères d'armes, qu'ils considèrent comme des martyres tombés pour la bonne cause au nom de la vérité. Boko Haram a même créé une cellule de communication officielle baptisée « Urwata Al Wuqta » pour professionnaliser sa communication en investissant des sites comme twitter où ils créent un nouveau compte à chaque suppression80(*). Ils considèrent les réseaux sociaux comme le lieu par excellence pour recruter leurs nouveaux adeptes, qui serviront à propager leur message quel qu'en soit le prix.

Couplé au besoin communicationnel la présence de plus en plus envahissante des groupes contestataires dans le cyberespace fait partie d'une stratégie de guerre qui participe à inverser le rapport de force lors des affrontements.

B. L'utilisation des réseaux sociaux comme outil de guerre psychologique

La propagande pour les mouvements contestataires à l'Etat ne constitue pas la finalité de leur présence massive dans le cyberespace. Il s'agit de mener une guerre psychologique tant au gouvernement ou au système social à combattre qu'au peuple qu'on souhaite soumettre. L'arme du terrorisme réside dans l'instauration de la peur qui évolue par paliers81(*). Internet et les réseaux sociaux constituent un facteur de manipulation qui inverse le rapport de force dans le combat qui n'est plus simplement physique82(*). Un site de réseau social est un service web qui permet à une personne de créer un profil public ou partiellement public au sein d'un système délimité, de dresser la liste des autres utilisateurs avec lesquels elle est en relation, de voir et de parcourir sa liste de relations et celle d'autres utilisateurs du système83(*). L'outil informatique et sa maitrise constituent désormais une arme à grande portée capable d'influencer les décideurs de l'Etat, l'opinion publique et les attitudes de la communauté internationale. Internet est donc devenu l'un des principaux moteurs de la construction des imaginaires dans la société moderne, capable d'exercer une pression psychologique et orienter les façons de penser des individus. Cette pression psychologique se décline en même temps sur l'armée et sur le peuple.

D'une part les contenus mis en ligne ont pour but de démobiliser les troupes dans le cas d'un combat armé. Il s'agit d'atteindre le moral des soldats au front par la diffusion de décapitations, de prises de bases militaires. Le but est d'affaiblir psychologiquement les combattants et prendre un avantage décisif sur eux lors des affrontements. Ceci en procédant même par des leurres composés des photomontages relatant des situations de combat imaginaires mettant en scène l'armée en train de recevoir de lourdes pertes. Il s'agit régulièrement d'images d'avions militaires abattus ou mettant en scène des présumés soldats se rendant aux terroristes en invitant leurs camarades à faire de même. Le principal but visé ici est l'intimidation de l'ennemi à travers l'image. Ces contenus sont aussi constitués de vidéos des militaires commettant des exactions pour ternir l'image de l'armée auprès de sa population et ainsi fragiliser ou briser le lien de confiance qui peut exister entre elle et sa population et gagner la sympathie du peuple sinon, au moins de la rendre hostile à l'armée. En dehors du combat physique il s'agit d'éroder le lien armée-nation si cher aux politiques dans la conduite de leurs opérations militaires. C'est ce lien qui permet d'installer un climat de confiance envers l'armée et à créer un sentiment de protection chez les citoyens. Fragiliser l'armée en passant par les contenus du cyberespace peut contribuer à donner un avantage décisif aux terroristes.

D'autre part l'effet escompté est sur l'ensemble des habitants d'un pays. Il est question de plonger les populations dans une peur généralisée qui les poussera soit à se soumettre soit à abandonner sans résistance leurs espaces de vie. C'est le cas au Cameroun avec les groupes sécessionnistes des régions du Nord-ouest et du Sud-ouest qui prêchent dans les réseaux sociaux des messages de haines et de génocides, qui montrent des vidéos d'incendies d'écoles, d'églises, de bâtiments publics et promettant la mort à tous ceux qui seront contre eux. Le message envoyé ici est clair et consiste soit à la soumission à leur ordre soit à la mort. Le résultat de leur campagne de terreur s'observe dans les déplacements de masse dans ces régions en direction des zones plus calmes du pays pour se mettre à l'abri de la violence. La guerre psychologique ici évoquée ne constitue pas une fin mais plutôt sert de moyen pour amplifier les contestations, et sert aussi comme un outil pour catalyser les révoltes. A partir de simples vidéos les groupes contestataires peuvent déstabiliser un pays, créer des mouvements de panique généralisée au sein de la population et instaurer la terreur.

Paragraphe 2 : la désinformation sur internet et l'utilisation des réseaux sociaux par les personnels des forces de défense et de sécurité comme menaces permanentes à la stabilité des états

Les contenus publiés sur la toile constituent une menace majeure à la stabilité des Etats. Les contenus concernent tout type de publication ayant trait à l'information, aux faits de société, et même des publications privées des tiers sont parfois de catalyseurs et des porteurs de désinformation (A). Les publications sensibles sont aussi celles que postent les personnels des forces de défense et de sécurité avec les contenus qu'ils mettent en ligne par leurs appareils personnels (B).

A. Le phénomène des « fake news » et la manipulation de l'opinion

Les fausses nouvelles ou couramment « fake news » constitue un phénomène qui s'est considérablement développé sur internet pour manipuler l'opinion dans la gestion communicationnelle des situations de crises. La multiplication des sources d`information s'accompagne aussi de notables changements dans la production et la diffusion de l`information84(*). Les discours sur internet peuvent parfois être violents ou dirigés par et à l'encontre des communautés d'intérêts précises et parfois sont soutenues par des organes de propagande étrangers85(*). Internet et les réseaux sociaux constituent désormais un champ de bataille pour conquérir l'opinion et la population avec la prolifération des appels à la désobéissance et à la contestation. Il s'agit aussi des fausses annonces relatant des faits qui n'ont jamais eu lieu et se situant aux extrêmes de la chaine sociale, c'est-à-dire concernant soit les décisions gouvernementales soit les faits divers qui à première vue paraissent anodins. Les plus courants concernant l'annonce de mort des chefs d'Etats principalement orchestrées par l'opposition contre le régime en place pour s'offrir une brèche afin d'amplifier et rendre audible leur message de contestation. Bien plus les actes des représentants du gouvernement font couramment l'objet des fausses informations. C'est le cas en République Démocratique du Congo de la supposée conversation entre Macky Sall du Sénégal et son homologue Joseph Kabila, lancée sur twitter où le président sénégalais conseillerait à son homologue de quitter le pouvoir et d'organiser les élections. Quelques jours plus tard cette information a été démentie par le gouvernement. L'intérêt ici est de voir comment à travers les réseaux sociaux on peut associer un chef d'Etat à l'image d'un dictateur qui s'accroche au pouvoir envers et contre tout. Connaissant la vitesse de propagation des informations par les canaux d'internet, il est devenu un moyen préférentiel pour créer la confusion au sein de l'Etat. Le contrôle des médias de masse, donc de l`information, est un enjeu crucial pendant les périodes de conflits ou de crises et l`émergence des médias sociaux numériques a entraîné une reconfiguration de l`espace médiatique qui a pour corollaire des mutations dans la circulation de l`information86(*).

Au Burundi la crise qui s'est déclenchée suite à la décision du président Pierre Nkurunziza de briguer un troisième mandat a vu l'affrontement se cristalliser autour de la manipulation des foules par le biais des réseaux sociaux87(*). Depuis 2015, le champ de la communication est devenu un champ de bataille permanent dont l'enjeu est, pour chaque camp, d'influencer l'opinion, et in fine d'imposer sa vérité88(*). Pendant que le pouvoir défendait la théorie du complot, l'opposition disait vouloir faire le procès du régime à travers la manipulation de l'information. Une situation qui a débordé très vite le champ communicationnel pour se poursuivre par des affrontements réels qui ont occasionnés des milliers de morts. Ces cas révèlent à suffisance le degré de persuasion qui caractérisent les réseaux sociaux et internet. Si l'information est générée dans un espace aussi virtuel qu'internet ses conséquences s'observent directement dans le milieu de vie réel des individus.

Les fake news traitent le plus souvent des faits divers et peuvent engendrer des mouvements de foule et de masse difficilement maitrisables. Les réseaux sociaux en sont un conducteur privilégié. Très récemment au Cameroun l'annonce d'une femme qui distribuait l'argent dans un supermarché de la capitale a créé en un laps de temps un attroupement proche de l'émeute, qui s'il n'était pas maitrisé pouvait occasionner des morts et des blessés graves par bousculade. Un pareil évènement viendrait questionner la capacité des forces de sécurité à maintenir l'ordre public, dont l'origine aurait été un banal post sur Facebook ou une simple vidéo sur WhatsApp. Profitant de l'effet de viralité des réseaux sociaux qui permet qu'un contenu soit partagé des millions de fois et vu à travers le monde par la seule force d'un clic sur un écran. Bien plus il s'agit de soulever l'importance et l'urgence pour les forces de défense et de sécurité de s'investir dans le cyberespace pour mieux remplir leurs missions, car maitriser le terrain d'opération de nos jours résulte d'une combinaison entre la surveillance de l'espace géographique couvert et le control des nouveaux lieux de déploiement de l'information que constituent internet et les réseaux sociaux.

B. L'usage privé des réseaux sociaux par les personnels des forces de défense et de sécurité comme menace à la sécurité opérationnelle

Les jeunes recrues des forces de défense et de sécurité qualifiés de « génération androïde » ou « génération 2.0 » en référence aux systèmes logiciels, qui sont inséparables de leurs smartphones et autres tablettes, ignorent que les photos et vidéos de leurs activités en situation opérationnelle qu'ils partagent à leurs proches constitue un facteur de vulnérabilité tant dans le cadre de leurs activités que pour leur personne. Il s'agit ici d'aborder l'influence des réseaux sociaux en milieu militaire.

D'une part le contenu de leurs posts sur la toile fournit des informations cruciales à l'ennemi. D'abord l'arrière-plan d'une photo prise sur un poste d'opération fournit des informations sur la qualité du relief où se situe le soldat. On peut clairement déterminer à partir d'une image si le soldat se trouve en milieu sahélien, en zone équatoriale ou en altitude. Ensuite les contenus postés par les soldats sur internet peuvent renseigner sur le type et la nature des remparts qui protègent la zone d'opération. L'ennemi sait s'il s'agit de remparts naturels tels que des cours d'eau ou des montagnes, ou s'il s'agit de remparts artificiels comme des murs, ou des tranchées. Enfin fiers d'exhiber leurs nouveaux outils de travail sur les photos, ils ignorent qu'ils procurent à l'ennemi l'information sur le type d'armement qu'ils utilisent. Avec de pareilles informations n'importe quel ennemi peut monter un assaut prenant ainsi de surprise l'armée, sans que ceux-ci se doutent qu'ils sont à l'origine de leur propre perte. Les contenus de ses jeunes recrues sur internet constituent une source de renseignement précieuse pour l'ennemi et un canal de fuite de l'information stratégique. De même le caractère instantané des réseaux sociaux fait qu'il constitue un moyen de communication préférentiel des soldats pour communiquer. Or le contenu de ces conversations fait souvent état de nombreuses informations qui peuvent compromettre la confidentialité de l'information en milieu militaire.

D'autre part le danger réside dans le port ou l'utilisation des appareils connectés pendant une opération89(*). Etant dotés de GPS ils sont traçables et permettent d'obtenir la position exacte du propriétaire à son insu. Ils constituent donc les soldats en cibles faciles, lorsqu'on sait que le guidage des projectiles-même de longue portée-devient de plus en plus d'une précision chirurgicale avec des marges d'erreur n'excédant pas des centimètres.

L'enjeu du cyberespace pour la défense réside dans la confidentialité des informations. A l'ère des communications et électroniques la conservation du secret défense est la principale question que soulève l'utilisation d'internet dans les transmissions militaires. Bien qu'ayant leurs propres systèmes internes de communication, il est impossible de considère que cette mesure suffit à les mettre à l'abri des piratages et d'intrusions sournoises. Est On n'est jamais assez protégé sur internet dans la mesure où tout élément mis en ligne est susceptible de faire l'objet d'une attaque quel que soit le niveau de sécurité du système où il est déployé. En plus les systèmes informatiques regorgent de failles de sécurité qui les rendent pénétrables.

Bien plus les communications des soldats dans le cyberespace contribuent parfois à la divulgation d'informations classifiées sur les réseaux sociaux, avec la mode qui voudrait que chacun ait toujours un scoop à partager à son entourage, comme marqueur de l'appartenance au système militaire. Ces recrues se lancent parfois dans une certaine bataille virtuelle pour communiquer à leurs proches des informations sur les étapes ou leurs opérations et déplacements à venir. Cette pratique peut sembler banale, mais entre de mauvaises mains l'information sur les lieux et les étapes d'opérations constituent des éléments importants dont l'exploitation peut être d'une grande nuisance au commandement opérationnel. Bien plus le spectre de l'interception des communications qui plane sur les échanges dans le cyberespace montre qu'il constitue un défi à la sécurité opérationnelle et pour la sécurité de l'Etat.

Au terme de ce chapitre il ressort que le cyberespace constitue un important foyer générateur d'insécurité pour l'Etat. En tant qu'espace de déploiement et support des nouvelles technologies du réseau, il a émergé comme un outil incontournable dans les différents secteurs de la vie de l'Etat notamment dans la gouvernance et l'administration, les échanges et la communication. Au-delà de ses aspects utilitaires internet s'est développé en Afrique -comme partout ailleurs- avec ses inconvénients qui participent à déstabiliser l'Etat et à questionner sa capacité à affirmer sa puissance et son contrôle sur un espace hautement concurrentiel et héterarchique, offrant des possibilités d'expansion aux mouvements contestataires par les opportunités de propagande qu'il regorge. Ajouté à cela la bataille de l'information qui permet d'avoir le contrôle sur l'opinion publique. Bien plus le danger du cyberespace pour la sécurité de l'Etat réside dans l'intégration et l'utilisation des nouveaux moyens de communication en réseau au sein des forces de défense et de sécurité. Le facteur de la dépendance technique des Etats Africains vient renforcer leur vulnérabilité face au cyberespace.

CHAPITRE 2 : LES INCIDENCES DE LA VULNERABILITE TECHNOLOGIQUE SUR LA SECURITE DES ETATS

L'Afrique a accueilli le phénomène technologique et notamment internet comme une dynamique impulsée d'ailleurs sans en saisir réellement les tenants et les aboutissants. Cela a eu pour conséquence le déploiement de cette nouvelle technologie en Afrique sans véritable assise matérielle, et technique ; ce qui a cantonné la majorité des pays dans une posture de simple consommateur. Malgré ce fait il s'est intégré progressivement dans la réalité quotidienne des populations. La fin de l'utilisation d'internet a des buts exclusivement individuels et son insertion progressive - exigence de la mondialisation - dans les segments clés de l'appareil institutionnel et politique étatique ont conduit à questionner les infrastructures du cyberespace en Afrique comme support matériel de déploiement des technologies de réseau. Il s'agit des constituants nécessaires tant à l'initialisation de la connexion internet qu'à l'effectivité de son déploiement sur les différents territoires nationaux de la zone CEEAC. Cette situation les contrait de recourir aux services étrangers pour déployer internet dans leurs pays. L'utilisation du matériel et des infrastructures étrangères entrainent des risques qui sont principalement de deux catégories, du point de vue stratégique et opérationnel. D'une part le risque accru d'espionnage (Section 1), qui découle du non control par les pays africains des supports et canaux de communication sur internet. D'autre part la dépendance aux matériels étrangers accroit la vulnérabilité des systèmes informatiques et participent à la construction de la dépendance stratégique des Etats africains (Section 2).

Section 1 : L'espionnage comme résultat du retard technologique des Etats de l'Afrique Centrale

L'espionnage constitue le principal risque auquel s'exposent les Etats de la CEEAC à cause de leur retard technologique. L'espionnage se décline principalement sous l'aspect politique au vu des enjeux géostratégiques et économiques que représentent les Etats de la zone CEEAC. Il s'articule autour de pratiques qui s'appuient sur l'exploitation des vulnérabilités du cyberespace des pays respectifs de la zone, à savoir la précarité des infrastructures et leur faible niveau de sécurisation. Cette section s'articulera donc autour de la surveillance comme résultat de la précarité du cyberespace des Etats de la CEEAC (Paragraphe 1) et des risques que présente la collecte des données par les fournisseurs d'accès à internet et opérateurs réseaux (Paragraphe 2).

Paragraphe 1 : La surveillance permanente comme résultat de la précarité du cyberespace dans les Etats africains

Le retard technologique caractérisé par le manque d'infrastructures constitue l'un des facteurs qui questionnent la sécurité des Etats africain à l'ère de leur projection dans la bataille du numérique. Ayant toujours été considéré à travers les époques comme un terrain de projection stratégique pour les puissances occidentales, le continent africain continue d'être considéré sous cet angle avec l'avènement des technologies en réseau. Le déploiement du cyberespace et du réseau internet sur le continent s'inscrivent dans leurs origines et leur mise en oeuvre, dans la continuité des phénomènes comme l'impérialisme et la colonisation en tant que logique impulsée de l'extérieur et au vu des bénéfices qu'il procure à ses instigateurs. Le risque majeur que présente le cyberespace en Afrique centrale pour la sécurité des Etats réside dans l'espionnage continu et quotidien qui peut être le fait soit d'acteurs étatiques ou non étatiques qui profitent du faible niveau de développement et de sécurisation des infrastructures numériques. Parler d'espionnage peut revêtir un caractère caricatural aux contours flous. Concrètement il s'agit d'analyser les risques de surveillance de masse (A) et les risques liés à l'interception des communications (B).

A. La cybersurveillance

Le concept se définit clairement par les termes qui l'énoncent. Les spécialistes parlent de « cybersurveillance »et le définissent comme : « un mécanisme de surveillance de personnes, d'objets ou de processus qui repose sur les nouvelles technologies et qui s'exerce à partir et sur des réseaux d'information, tel internet »90(*). Impulsée principalement par les États-Unis au lendemain des attentats du 11 septembre 2001, Elle s'exécute par la collecte d'informations au moyen d'outils technologiques et de logiciels de surveillance. Il est question de surveillance des données de trafic du plus grand nombre d'Etats de manière permanente et continue afin de rassembler des informations stratégiques sur eux dans l'éventualité d'une confrontation, d'une intervention, ou plus directement pour être informé sur les forces et faiblesses de l'Etat et mieux s'octroyer l'avantage du rapport de force dans la conduite des relations internationales. Comme le souligne Antonio Casilli : « le débat politique actuel est agité par une inquiétude grandissante autour du déploiement de dispositifs numériques de surveillance généralisée qui s'appuient sur la collecte, le stockage et le traitement massif de données issues de transactions, échanges et usages quotidiens de technologies de l'information et de la communication »91(*). D'après lui les entreprises qui brandissent l'idée selon laquelle la nouvelle norme devrait être la transparence et la vie en public « légitime les offres de services de connectivité basés sur l'extraction des données personnelles des utilisateurs »92(*).

Ces entreprises et Etats justifient leurs actes dans la volonté de construire un monde sécurisé. Mais les buts réels de ces opérations sont la surveillance et l'information continu sur les entités concernées. La technique de la surveillance de masse, méthode traditionnelle de renseignement connait un développement exponentiel avec l'avènement des technologies de réseau qui permettent d'avoir accès à tous types d'informations à temps voulu. C'est le principal risque sécuritaire auquel les Etats doivent faire face suite à leur retard technologique. Leur volonté de s'arrimer au numérique impose la mise en ligne de volumes de contenus et de données considérables. Dès lors avec leurs structures réseaux peu ou pas développées, les Etats d'Afrique Centrale constituent une cible idéale pour la surveillance du gouvernement et des activités qui se passent à l'intérieur de leurs frontières et sur leurs actions internationales sans la nécessité absolue - ou en complémentarité - d'une présence physique sur le territoire. Bien plus le contrôle accentué sur internet des activités des individus qui sont la principale cible de la surveillance contribue à établir un profil général nécessaire à la conduite d'opération d'influence généralisée. L'objectif pour ces puissances occidentales consiste à savoir quel levier actionner pour provoquer une réaction globale précise sur la base des informations fournies par les données collectées sur une longue période.

Depuis les révélations d'Edward Snowden sur le programme de surveillance de masse des Etats-Unis d'Amérique dénommé « prisme », les pays du monde entier ont compris qu'ils sont observés de façon permanente dans le secret comme l'explique dans son livre Glenn Greenwald le journaliste à qui Snowden avait remis tous les documents confidentiels en sa possession93(*). Bien plus l'inattendu dans ces révélations c'est de constater que la République Démocratique du Congo fait partie des dix Etats les plus surveillés par les Etats-Unis, que les Britanniques espionnent insidieusement de façon continue l'Angola. La zone CEEAC pourrait paraitre hors du secteur d'influence des britanniques mais on constate que « si les services secrets Britanniques privilégient les interceptions massives en Afrique anglophone, ils ne s'interdisent pas de lorgner le pré carré français » dont sont issus les pays de l'Afrique Centrale94(*). Cette information montre le principe qui anime le renseignement dans le cyberespace : plus on est vulnérable par ses systèmes de communication, plus on se fait insidieusement suivre, afin de ne plus constituer un secret et être mieux contrôlable.

B. Les risques d'interception des communications

Antérieure et composante de la cybersurveillance, l'interception des communications constitue la vulnérabilité majeure du cyberespace à la sécurité de l'Etat. Malgré qu'elle soit un sous-ensemble de la cybersurveillance cette vulnérabilité fait l'objet d'un intérêt particulier car elle constitue un facteur d'influence sur le déroulement - ou la résolution - des crises observées en Afrique Centrale.

L'avènement de la fibre optique a rendu l'interception des communications plus facile et insidieuse par l'interception des signaux qui traversent la fibre et leur traduction en données utilisables. Sachant qu'un tiers de toutes les communications téléphoniques, 80% des câbles sous-marins en fibre optique de transport des données et 90% du trafic internet mondial transite par les USA95(*). En Afrique l'essentiel des opérations d'interception des communications s'opèrent par satellite. C'est le résultat de la conjonction entre des déterminants géographiques et économiques. La plupart des pays de la zone n'ont pas d'accès à la mer pour être connectés aux câbles sous-marins et les pays n'ayant pas les moyens pour déployer un réseau de fibre optique sur l'étendue de leurs territoires respectifs. Cette technique concerne essentiellement les pays de l'Afrique Centrale dont l'essentiel des communications transite par satellite avant d'être redirigés vers les noeuds de communications - situés dans des pays comme la France et la Belgique - qui les renvoient dans les fibres optiques.

L'interception des communications vise prioritairement les chefs d'Etats des pays alliés à ces grands pays industrialisés, mais aussi des pays au coeur des conflits ou d'enjeux régionaux selon les révélations faites par les journalistes Jacques Follorou et Joan Tilouine résultant de l'analyse des documents d'Edward Snowden96(*). Ils citent les anciens présidents de la RDC Joseph Kabila, de l'Angola Manuel Dos Santos et même l'ex Premier Ministre de Guinée Equatoriale. L'interception concerne leurs numéros de portables privés et leurs adresses mails personnelles. La manoeuvre a pour but de capter des négociations stratégiques avant les accords de paix ou des négociations diplomatiques. La RDC représente la plus grande étendue d'interceptions et de ciblages répertoriées en 2009. Tous les acteurs du conflit qui se déroulait à l'est du pays étaient sur écoute. Qu'il s'agisse du président, ses conseillers économiques, son état-major du renseignement, ses conseillers militaires mais aussi des différents chefs des groupes rebelles impliqués dans le conflit et leur garde rapprochée.

Les pays cités plus haut à savoir l'Angola, la RDC, la Guinée Equatoriale représentent aussi les réservoirs des ressources minières rares, nécessaires au développement des nouvelles technologies - smartphones, voitures électriques, panneaux solaires, équipements nucléaires - utiles à la transition écologique et à la révolution numérique97(*). Cela crée pour ces pays une dépendance aux métaux rares dont les principales réserves se trouvent en Afrique. Contrôler dès lors les échanges des gouvernants de ces pays les aide à structurer leurs stratégies d'influence pour accéder à ces ressources. Les pays développés qui ont mis sur pied ces capacités à savoir l'interception des communications, la surveillance et l'espionnage qui en découlent démontrent que « on est bien loin du contre-terrorisme, on est vraiment sur des luttes de pouvoir, des luttes d'influence, en influence politique »98(*).

Bien plus l'écoute des communications des Etats de la CEEAC, se prolonge sur des sujets où ces Etats peuvent être considérés comme non influents, tel que le montre une note de la NSA publiée par le journal « The Observer », demandant au GCHQ d'écouter les membres non permanents du Conseil de sécurité des Nations unies de l'époque, desquels faisaient partie l'Angola et le Cameroun99(*). Il s'agissait de connaître la position de ces pays à l'égard d'une éventuelle résolution du Conseil de sécurité approuvant une intervention militaire contre l'Irak.

Paragraphe 2 : Les sociétés commerciales du cyberespace face aux phénomènes de collecte des données et le phénomène du Big Data

La mise sur pied du cyberespace fait appel à de multiples acteurs dont les opérateurs réseaux et les fournisseurs d'accès à internet. Le rapport de ces derniers à la sécurité de l'Etat s'établit à partir de la position de force que leur procure les données qui sont en leur possession. Il s'agit des données de trafic - utiles pour retracer les historiques de navigation et classifier les activités - des utilisateurs d'internet, mais aussi et bien plus des données de contenu qui renseignent sur l'identification et déterminent les types de contenus consultés. Cela conduit à questionner la neutralité des activités de collecte des données (A) et voir le rôle que leur accumulation dans les processus d'insécurisation de l'Etat à travers l'émergence du phénomène du Big Data (B).

A. La collecte des données par les opérateurs réseaux

Les fournisseurs d'accès à internet sont des entreprises dont les serveurs sont branchés en permanence au réseau internet et qui permettent aux particuliers d'avoir accès à internet sur leurs appareils. En clair ce sont les grossistes et les détaillants d'internet dans un pays. En Afrique Centrale les prestations de fourniture d'internet sont assurées par les opérateurs réseaux connus comme les Fournisseurs d'Accès à Internet ou communément FAI, qui sont essentiellement et majoritairement des entreprises étrangères. La question sécuritaire que ces entreprises soulève ne réside pas dans leurs activités de distribution mais plutôt dans la collecte - parfois insidieuse - des données. Les clauses de confidentialité qui obligent les usagers à valider l'accès à leurs données par ces fournisseurs constituent une question d'importance stratégique. Ces entreprises sont soumises à des réglementations qui encadrent l'activité de collecte des données des utilisateurs. En effet les révélations d'Edward Snowden sur le programme de surveillance de masse des Etats-Unis citent la RDC comme l'un des pays les plus surveillés dans le monde100(*).

On pourrait croire qu'il ne s'agit que des Américains ou des Britanniques mais aussi la Chine pour préserver ses intérêts dans ce pays a recours aux mêmes pratiques de surveillance sur internet d'autant plus qu'ils sont devenus les principaux fournisseurs de réseau 3G/4G dans la zone CEEAC par l'entremises de deux de ces entreprises à savoir Huawei et ZTE. Comme l'indique Michael Chertoff : « Lorsque vous construisez les réseaux, vous pouvez facilement y installer des accès masqués pour contrôler les flux de données qui y transitent »101(*). Une fois de plus le retard technologique des Etats de l'Afrique Centrale constitue un handicap pour leur déploiement dans le cyberespace, car toutes leurs informations, même les plus stratégiques sont en possession d'entreprises étrangères qui assurent le fonctionnement du service internet, et sont susceptibles d'être utilisées contre eux par les Etats d'origine de ces firmes.

Le manque de développement des infrastructures du cyberespace en Afrique met l'Etat dans une posture de vulnérabilité entrainée par la dépendance aux infrastructures matérielles et aux compétences étrangères. Dans une société caractérisée par le control de l'information, qui s'exprime principalement sur internet, le recours aux entreprises des pays industrialisés pour la fourniture d'internet et sa gestion, constitue un facteur de vulnérabilité pour la sécurité de l'Etat et une entrave stratégique dans la conduite des relations avec les Etats dont ils souhaitent s'émanciper pour affirmer leur souveraineté et leurs ambitions de projection sur la scène internationale.

Dans un contexte où les firmes multinationales sont considérées comme des excroissances des Etats, la collecte des données par les FAI questionne leur capacité à résister à leurs Etats d'origine pour la fourniture d'informations sur les citoyens des pays où ils exercent leurs activités. Ce d'autant plus que les Etats de la sous-région sont encore dans les processus de démocratisation pour passer de pays autoritaires à Etats démocratiques, l'utilisation des données de navigation et des contenus mis en ligne est utile pour profiler les utilisateurs d'internet dans les pays de la zone CEEAC - comprendre leurs orientations pour établir une stratégie d'influence - et mener des opérations de fichage selon les centres d'intérêts. Il s'agit de repérer à travers ces informations les individus potentiellement dangereux, mais à long terme, d'avoir des informations sur toutes les composantes sociologiques de l'Etat en question.

B. Le big data

L'avènement du big data, vient remettre en question les activités de collectes des données par les prestataires de services du cyberespace. Il peut désigner « la quantité exponentielle d'informations numériques crées par les nouvelles technologies de l'information - à l'instar de l'internet mobile, le stockage dans le nuage, l'utilisation des réseaux sociaux, et l'internet des objets - et les méthodes d'analyses avancées de traitement des données »102(*). Ce phénomène consiste pour les entreprises à développer des capacités de stockage pour conserver le plus grand nombre de données, afin de constituer des bases de données désignés sous le terme de Data Center. Il s'agit « d'exploiter » et « rentabiliser » ces données par la mise en place des systèmes à même « d'extraire, puis de transformer ces myriades de données en bases documentaires ordonnées repérables et vendables » et de les exploiter le plus pleinement possible aux limites du temps réel103(*).Ces bases de données sont initialement les sources du contenu que les usagers peuvent utiliser, mais l'émergence d'une activité de commercialisation dans cette activité conduit à s'interroger sur le rôle l'accumulation des données par les entreprises de télécommunications dans l'insécurisation des pays de la CEEAC.

L'augmentation exponentielle des statistiques sur l'utilisation des appareils connectés et l'accès à internet dans les pays de la zone CEEAC vient questionner l'aspect de la protection des données individuelles des utilisateurs. Le risque sécuritaire vient du fait que ces entreprises ont tendance à les fournir a d'autres entreprises, ou à des gouvernements aux velléités hégémoniques. Cela soulève donc la question de la sécurité individuelle des citoyens, qui révèle un problème de sécurité majeur pour les Etats de la CEEAC qui n'ont pas - sinon rarement et dans des cas isolés - leur propre fournisseur d'accès à internet. Il remet en cause leurs capacités à assurer un minimum de protection à leurs citoyens dans le cyberespace.

Selon la théorie de la sécurité globale, la construction de la sécurité de l'Etat inclut plusieurs composantes dont l'une des principales réside dans la sécurité individuelle des citoyens104(*). Or la collecte insidieuse des données personnelles des utilisateurs et leur - potentielle - commercialisation remet en question la protection des citoyens, qui est une mission régalienne de l'Etat. Ce d'autant plus que « le FAI est le premier garant de la sécurité nationale dans le cyberespace » mais « malheureusement lorsqu'un FAI s'installe en Afrique les enjeux financiers occultent entièrement les enjeux sécuritaires » dès lors « l'absence de la prioritarisation des mesures sécuritaires diminue l'efficacité du FAI à contribuer à la sécurité nationale »105(*).

Le cyberespace ne vient donc pas seulement remettre en cause les capacités des Etats à se projeter dans la nouvelle configuration de la sphère d'échange et de l'information du milieu numérique, il participe à la reconfiguration du schéma de protection de l'Etat et des citoyens qui se prolonge désormais au-delà de l'aspect physique à une sphère dématérialisée et virtuelle dont les impacts construisent les nouveaux domaines d'insécurisation de l'Etat et de ses citoyens.

Section 2 : Les insuffisances techniques et la dépendance économique comme facteurs conjoncturels de vulnérabilité du cyberespace à la sécurité et à la souveraineté des Etats

La remise en cause de la sécurité de l'Etat dans le cyberespace est constituée d'une accumulation de facteurs qui présentent des rapports de causalité. La mise en place des infrastructures doit s'accorder avec un niveau de résilience qui assure le fonctionnement permanent du réseau malgré les soucis techniques occasionnels. L'absence de ces mécanismes est une conséquence des entraves économiques des Etats, qui ne peuvent pas s'offrir l'infrastructure matérielle et logicielle à même de leur garantir un minimum de protection contre les attaques et les intrusions malveillantes. Il s'agit d'analyser les insuffisances techniques comme facteur de vulnérabilité des Etats (Paragraphe 1) et la dépendance économique comme entrave à la souveraineté de l'Etat (Paragraphe 2).

Paragraphe 1 : Le manque d'infrastructures informatiques appropriées et l'inexistence des moyens sécuritaires développés pour contrer les menaces et les attaques

Le déploiement d'internet pour son utilisation relève d'une combinaison de composants matériels : les câbles sous-marins, les serveurs, les routeurs, et même des satellites ; mais aussi de composants virtuels qui sont des logiciels qui rendent possible l'automatisation du traitement des données et organisent le flux des transactions sur la toile. Leur acquisition et leur maintenance nécessitent des moyens financiers conséquents que les Etats africains consacrent plutôt au développement de leur infrastructures de base. Ceci les oblige à recourir soit aux financements extérieurs, soit au matériel étranger pour assurer un minimum de service du cyberespace. Cette situation crée une dépendance aux compétences étrangères qui participe à l'extraversion de la gestion du cyberespace dans les Etats africains. Dès lors la menace provient du manque d'infrastructures informatiques appropriées (A) et de l'inexistence des moyens sécuritaires développés pour endiguer les cyberattaques(B).

A. Le manque d'infrastructures informatiques appropriées

Selon le rapport de 2016 sur l'état du numérique dans les pays de l'Organisation Internationale de la Francophonie, les pays d'Afrique Centrale faisant partie de l'organisation sont classés à partir du 106e rang occupé par le Rwanda106(*). Dans ce rapport d'autres pays comme la RCA, ne sont pas classés car jugés largement retardataires dans le processus d'implantation du cyberespace sur leur territoire. C'est dire le manque et l'absence d'infrastructures réseau matérielles qui caractérise ces Etats qui n'ont pas encore intégrés le développement du cyberespace dans leur programme sécuritaire en lui conférant toute sa dimension stratégique au même titre que l'éducation de base ou la santé. L'absence des infrastructures physiques influe sur la sécurisation de l'Etat dans le cyberespace et constitue un facteur de vulnérabilité permanent envers les autres acteurs de la sphère numérique.

Bien plus le Cyber Readiness Index qui évalue l'impact de la cyber insécurité sur l'économie d'un pays offre un aperçu clair de la situation des infrastructures du cyberespace dans les pays africains, et notamment ceux de la zone CEEAC avec le sous-indice portant sur la qualité de l'infrastructure informatique principalement basé sur l'opérationnalité des équipements et leur niveau de résilience aux éventuelles pannes accidentelles ou aux attaques. Sur 139 pays où l'étude a été réalisée, pour ce sous-indice les pays de la zone occupent les derniers rangs107(*).

Tableau 1 : classement de certains pays de la CEEAC selon le sous-indice de cybersécurité

Pays

Rang

Rwanda

115e

Gabon

119e

Cameroun

131e

Burundi

133e

Tchad

138e

Source :The global information technology report 2016 ;

Les statistiques sur le déficit de d'implantation des infrastructures du cyberespace en Afrique centrale et leur classement par rapport aux autres pays montrent le gap technologique que les Etats doivent rattraper pour réduire les impacts sécuritaires que cela entraine dans le fonctionnement de l'Etat. Ce d'autant plus que la révolution numérique construit une migration des interactions politiques et économiques classiques dans le cyberespace. Mais en considérant aussi que le schéma d'action d'une attaque dans le cyberespace combine simultanément l'infrastructure informatique comme arme, comme cible et comme théâtre d'opération. L'acquisition du matériel adéquat du cyberespace constitue une première protection, non pas qui rend invulnérable mais qui augmente les capacités de réaction avec la facilitation de l'identification de la menace.

On comprend mieux l'obligation qu'ont ces Etats de faire appel aux prestataires étrangers pour améliorer la qualité des infrastructures informatiques. Mais confier la gestion d'un secteur aussi crucial aux volontés étrangères dans la société moderne, conduits les Etats à s'exposer aux risques développés dans la partie précédente à savoir la surveillance de masse, l'interception des communications et même le profilage de la population par la collecte des données de trafic. Comme le note Bertrand Boyer « la domination technologique, l'imposition des normes soutiennent ou affaiblissent selon que l'on en est le bénéficiaire ou l'assujetti »108(*). Le manque d'infrastructures pour les pays de la zone CEEAC construit une dépendance stratégique puisque parmi les piliers de la puissance numérique on retrouve « les infrastructures dédiées au réseau »109(*).

L'acquisition de l'infrastructure informatique de base nécessaire au déploiement du cyberespace est un facteur qui doit être conjugué avec un niveau de sécurisation qui est nécessaire pour la résilience des infrastructures et la permanence du service qui font défaut aux Etats de la CEEAC.

B. Le faible niveau de sécurisation

Le développement fulgurant d'internet a poussé de nombreux Etats à inclure le numérique comme instrument majeur d'échange en tant qu'opportunité commerciale. A cela s'est greffé les possibilités de faire la politique entre Etats, de gouverner et d'offrir des services administratifs aux clients du service public. Dans un contexte où le numérique en Afrique centrale est caractérisé par l'insécurité permanente, le constituer en élément systémique clé dans l'Etat soulevé la question de la capacité à contrer les cyberattaques. Les statistiques provenant de diverses sources indiquent que les Etats de la CEEAC sont très vulnérables en raison du nombre élevé de domaines à faible sécurité, des réseaux et de l'information. Le niveau de sécurité concerne les infrastructures physiques qui sont la couche matérielle du cyberespace, et la couche logicielle qui est nécessaire à la traduction en langage compréhensible des données, et à l'effectivité des transactions dans cyberespace. La faiblesse du niveau de cybersécurité en Afrique constitue une vulnérabilité à la sécurité des Etats. Elle peut s'analyser au niveau de la protection logicielle, de la sécurisation matérielle des infrastructures physiques.

La protection logicielle s'articule autour de la sécurisation des systèmes informatiques à savoir les canaux de transmission et les plates-formes d'utilisation. L'indice global de cybersécurité de l'UIT classe les pays par paliers selon leur politique de cybersécurité. Les débutants sont les moins sécurisés, les pays intermédiaires et les pays avancés. Des onze pays de la zone CEEAC seuls le Cameroun et le Rwanda sont dans le groupe des pays intermédiaires, le reste se trouve dans le 3e pallier des pays débutants. Bien plus seul le Rwanda fait partie des trois pays africains aux GCI les plus élevés. Bien plus Le pourcentage de vulnérabilité des logiciels est de 82% pour le Cameroun110(*).

Les pays de la zone CEEAC sont loin des standards internationaux en termes de sécurité des infrastructures informatiques. Sur la base du sous-indice de la sécurité des serveurs internet où les Etats-Unis culminent avec plus de 1500 points, les Etats de la zone CEEAC n'excèdent pas 10 points dans ce sous-indice : le Gabon 10,7, le Rwanda 3,9, le Cameroun 1,7. On note même des pays à moins d'un point comme le Burundi et le Tchad avec respectivement 0,6 et 0,1111(*).Ces chiffres démontrent combien le cyberespace en est encore à un stade embryonnaire dans la zone CEEAC et constitue un élément de vulnérabilité critique pour la sécurité de l'Etat. Déjà considéré comme un espace poreux dans les pays développés malgré leurs technologies de sécurisation poussées, le niveau d'insécurité qui caractérise le réseau africain, accentue l'idée selon laquelle il constitue un problème de sécurité majeure pour l'Etat, auquel vient se greffer le manque de personnel qualifié pour la gestion technique des questions du cyberespace.

A ce défaut de sécurité des équipements et réseaux s'ajoute d'une part le manque de personnels qualifiés pour la gestion et la maintenance de ces équipements, pour contrer les attaques répétées et de plus en plus complexes que subissent ces Etats, mais aussi l'absence d'une stratégie basée sur l'exploitation scientifique des recherches sur le cyberespace comme nouveau champ de pensée théorique. D'autre part la sécurisation matérielle des infrastructures constitue un facteur de vulnérabilité de l'Etat. Les incessantes opérations de maintenance de la fibre optique par les opérateurs réseaux créent la paralysie de tout le système de communication, rendant impossible sur de longues périodes les communications téléphoniques et l'opérationnalité d'internet. Ces failles questionnent la résilience des réseaux dans les pays de la zone CEEAC telle que définie par Olivier Kempf112(*).

Brièvement la dépendance technique des Etats entreprises étrangères du au retard du développement technologique pose un problème de sécurité majeure à l'Etat et questionne leurs capacités à construire un espace numérique qu'ils contrôlent et si possible se prémunir des attaques cybernétiques par leurs moyens propres.

Paragraphe 2 : L'extraversion de la gestion d'internet comme facteur d'érosion de l'autonomie stratégique des Etats de l'Afrique Centrale

A côté des vulnérabilités techniques on remarque les entraves issues de la gestion extérieure d'internet. A défaut de posséder des capacités propres pour la mise sur pied, le déploiement et l'utilisation du cyberespace, les Etats de la CEEAC ont recours tant au matériel qu'à l'expertise des prestataires des pays industrialisés. Il s'agit de l'approvisionnement des terminaux - ordinateurs, smartphones, téléphones - et de l'utilisation des réseaux de communication étrangers Facebook, YouTube, et autres twitter, mais aussi de l'assistance technique pour la maintenance des infrastructures. L'analyse se situera sur les vulnérabilités de la sécurité de l'Etat dû à la gestion étrangère du marché du cyberespace (A) et des vulnérabilités qui peuvent en découler sur l'intégrité de l'action militaire (B).

A. La gestion étrangère du marché du cyberespace

Comme mentionné plus haut le fonctionnement d'internet nécessite un ensemble d'infrastructures physiques indispensables qui constituent la partie matérielle du cyberespace. Il s'agit ici des outils de liaison à l'instar des câbles sous-marins, des fibres optiques, des satellites, des serveurs ; mais aussi des terminaux d'utilisation que constituent les appareils, les téléphones, ordinateurs, et autres objets connectés. D'une part l'acquisition du matériel de base par les pays d'Afrique Centrale constitue une difficulté tant les couts d'achats des technologies sont élevés. Du point de vue du financement on observe une continuité - comme dans d'autres secteurs - dans la dépendance pour la constitution du cyberespace en Afrique centrale. Les équipements trop couteux pour leurs économies encore en consolidation et caractérisées par le manque de moyens. Cela explique pourquoi les pays de la zone font appel aux multinationales - qui entretiennent une certaine proximité avec leurs Etats d'origine - oeuvrant dans le secteur de la technologie. Il s'agit d'Alcatel-Lucent, Huawei, NEC qui concentrent plus de 85% du marché de la fibre optique113(*). Tous sont très proches, comme l'attestent les récentes accusations qui pèsent sur le chinois Huawei, des structures de défense et de renseignement de leurs Etats d'origine. En RDC les quatre principaux opérateurs réseaux Vodacom, Celtel, Tigo, sont des firmes étrangères ou nationales dont la majorité du capital est détenu par un financement étranger.

L'utilisation des plateformes de communication étrangères - ou l'absence de systèmes de communication propres aux africains sur internet - se situe dans la continuité de l'entrave à la projection stratégique des Etats de la sous-région dans le cyberespace. Les réseaux sociaux principalement d'origine occidentale constituent les moyens d'expression privilégiés sur internet en Afrique Centrale. Facebook, Twitter, WhatsApp sont autant de réseaux sociaux qui rentrent désormais dans la communication officielle et institutionnelle des Etats africains. Le principal risque pour la sécurité de l'Etat réside dans la confidentialité, l'accès et le stockage des données issues des communications effectuées. D'autant plus qu'ils sont considérés comme ayant pris part au programme de surveillance « PRISM » développé par la NSA114(*).

Le matériel et serveurs appartenant à ces entreprises, il en résulte que les données qu'ils collectent sont utilisées aux fins qui semblent les mieux appropriées dans la poursuite de leurs intérêts stratégiques et financiers. Comme le souligne Samuel Ragot : « la souveraineté peut se situer au niveau des infrastructures physiques et électroniques permettant le fonctionnement de l'État, mais aussi des secteurs économiques et de l'Internet » avec une possibilité de l'étendre « à la protection contre l'espionnage industriel ou contre l'espionnage massif des communications diplomatiques ou civiles par d'autres États »115(*). Les Etats africains ne produisant pas les terminaux d'utilisation d'internet, le boom des appareils de communication connectés dans la région est une conséquence de l'importation massive des appareils provenant des pays industrialisés comme les Etats-Unis d'Amérique, la Chine, les pays de l'Union Européenne, la Corée du sud. Ces appareils soulèvent le problème des logiciels embarqués à des fins d'espionnage. Ce problème à trait à la sécurité de l'Etat d'autant plus que toutes les administrations et encore plus les forces de défense et de sécurité des Etats de l'Afrique Centrale sont fournis par des firmes étrangères originaires de ces puissances développées.

B. L'intégrité des équipements de transmission militaire

La sécurité de l'Etat est essentiellement tributaire de l'action opérationnelle et préventive - le renseignement notamment - des forces de défense. Le succès de leur action est principalement conditionné par l'intégrité de leur système de transmissions. La communication joue un rôle essentiel dans la chaine d'action des forces de défense. Elle est le lien qui permet de coordonner l'action tant sur le plan vertical - ordres de la hiérarchie - que sur le plan horizontal - communication entre unités et éléments en action sur le terrain - de l'armée. Bien plus la révolution numérique s'est aussi intégrée au schéma d'action opérationnel et préventif dans la sphère militaire. Les appareils - de communication, de reconnaissance et d'assaut - sont désormais dotés de systèmes de contrôle à distance qui nécessitent une connexion à internet pour fonctionner. Ordinateurs, téléphones mobiles, hélicoptères de reconnaissance, drones de surveillance et d'attaque. Tout est connecté au cyberespace via internet pour assurer la transmission des données en temps réel aux centres de coordination des opérations. Les capacités de création et d'acquisition des équipements militaires technologiques des Etats en développement de la CEEAC étant limitées, ils sont astreints à recourir au matériel étranger développé par les puissances militaires mondiales.

Ces systèmes questionnent l'intégrité des communications militaires dans le contexte des pays de la zone CEEAC qui, sous le coup des accords de partenariats et d'assistance technique militaire, sont fournies par les grandes puissances occidentales - qui étaient leurs colons, et ont encore des intérêts stratégiques à défendre dans ces pays - et à cause de leur incapacité à s'offrir la technologie militaire qui coute cher. Le Tchad, le Gabon, la Guinée Equatoriale, la RDC, la RCA, le Cameroun sont sous accords de coopération militaire dont l'approvisionnement se fait sous formes de dons et d'aides. Pour le Cameroun le matériel militaire dont fait partie celui des transmissions, est le fruit des accords de coopération militaire avec les pays développés - longtemps exclusivement avec la France - et l'ouverture à de nouveaux partenaires dont les principaux sont la Chine, la Turquie, les USA, la Russie, et Israël dont provient 70% du matériel des transmissions militaires Camerounais116(*). Il souligne en outre que le transfert des technologies entre ces pays et le Cameroun s'opère par paliers selon l'importance du niveau de la technique à transférer, cela montre au vu de la complexification de la technologie dans le cyberespace, l'entrave stratégique que constitue la non-maitrise totale de la technologie embarquée dans ces appareils.

Bien qu'ayant développés des systèmes de communication interne, les dotations en matériel de transmissions militaires participent à fragiliser la sécurité de l'Etat à travers le cyberespace. Les risques encourus sont la rupture - intentionnelle ou non - de la chaine de communication pour le cas d'opérations sur le terrain. Pour le cas des appareils de surveillance et de prise d'information comme les avions de reconnaissance - ou éventuellement des drones de surveillance - l'intrusion dans leur système procure des informations sur les objets de la surveillance, savoir ce que prépare l'armée, et probablement quelle stratégie ils comptent employer. Sachant qu'une grande partie des communications de ces Etats transite encore par satellite, dont les puissances industrialisées ont un control total, la confidentialité des communications militaires est remise en question, puisque le secret constitue une caractéristique principale de la réussite d'une opération. Avec la problématique des logiciels espions embarqués dans les appareils, la principale vulnérabilité réside dans l'intégrité des communications et de l'action militaire et la confidentialité du secret défense.

En tant que fabricants, fournisseurs et gouvernants dans la chaine de fonctionnement du cyberespace, les Etats développés et les firmes multinationales construisent une dépendance des forces de sécurité et de défense qui fausse toute perspective d'autonomie et stratégique des Etats de la CEEAC. Dans la définition du champ de Pierre Bourdieu, on peut comprendre les actions des pays développés à l'égard des pays africains comme des stratégies visant à s'approprier « les profits spécifiques qui sont en jeu dans le jeu » en le faisant fonctionner à leur avantage117(*). Ceci renforce l'idée selon laquelle la dépendance à l'égard d'un acteur pose des problèmes stratégiques118(*).

Au terme de ce chapitre il en ressort que internet et le cyberespace constituent des facteurs de remise en question de la stabilité de l'Etat et de la sécurité nationale. L'analyse du nouveau rôle d'internet pendant les périodes électorales laisse transparaitre la place qu'il occupe désormais dans la vie politique des Etats de la CEEAC. Devenu un élément central dans le système de communication des populations et de l'Etat, s'érigeant progressivement en source d'information centrale des citoyens, la construction de l'insécurité des Etats de la CEEAC dans le cyberespace peut s'analyser par l'extraversion de la gestion d'internet, qui est une conséquence du retard technologique et du manque de moyen financiers. Ceci est principalement explicité dans les risques d'espionnage et dans l'entrave à l'autonomie stratégique des Etats qu'entrainent les dépendances techniques et économiques. Malgré ces inconvénients qui caractérisent le déploiement des technologies numériques en Afrique Centrale, il n'en demeure pas moins vrai que le cyberespace peut constituer dans une autre perspective un terrain opportunité pour le renforcement de la sécurité des Etats, qui peuvent procéder par des actions souverainistes ou dans un cadre de coopération commun.

De ce qui précède on constate que les facteurs d'insécurisation de l'Etat dans le cyberespace procèdent de l'utilisation malveillante qu'en font les populations avec des objectifs et des buts divers mais qui ont pour résultat commun de remettre en cause l'autorité, la souveraineté et la stabilité de l'Etat. Cette menace sécuritaire est aggravée par le retard technologique - tant des structures, des infrastructures, et la qualité de la ressource humaine- qui participe à accentuer la vulnérabilité des Etats dans l'espace virtuel. Conscients de cette dynamique, les Etats ont institués des pratiques et des mesures à même de les rendre capables de réagir contre les atteintes des NTIC à leur sécurité.

DEUXIEME PARTIE : LE CYBERESPACE COMME TERRAIN D'OPPORTUNITES : ENTRE PROJECTION ETATIQUE ET RENFORCEMENT DE LA COOPERATION POUR LA SECURITE DES ETATS DE L'AFRIQUE CENTRALE

Considéré comme un nouvel espace renfermant des potentialités - presqu'infinies - le cyberespace constitue un nouvel objet de compétition entre Etats d'une part, et avec les organisations privées, pour son contrôle. En abolissant les contraintes de la distance et du temps il est un outil stratégique dans la configuration du monde moderne qui dépend de plus en plus des technologies. Les nouvelles compétitions que suscite le cyberespace conduisent à l'analyse des représentations du cyberespace comme nouveau terrain de projection des Etats (chapitre 3), et dans le sillage de ces stratégies comprendre les efforts de coopération en la matière comme des mécanismes de renforcement de la sécurité des Etats à travers le cyberespace (chapitre 4).

CHAPITRE 3 : LES REPRESENTATIONS DU CYBERESPACE COMME NOUVEAU TERRAIN DE PROJECTION DES ETATS

En tant que champ d'interaction entre différents acteurs aux intérêts divers, le cyberespace est malgré les incertitudes qu'il entraine sur la sécurité de l'Etat un élément clé dont il s'approprie pour garder le contrôle sur la société et demeurer l'acteur principal des relations internationales, et assurer sa sécurité en même temps. Mais il faut prendre en compte que le cyberespace dont font partie les NTIC est un « espace critique, difficile à appréhender et à maitriser dans sa globalité »119(*). Malgré ce fait il est devenu un facteur de puissance et de domination au vu des multiples champs d'activités qu'il couvre et de ceux qu'il génère. Bien plus en tant que principale plateforme d'échange dans la société moderne, le cyberespace ne saurait échapper complètement au contrôle des Etats qui se positionnent dans la société moderne comme des régulateurs de tous les champs d'activités humaines. Dans cette perspective malgré qu'il constitue un phénomène relativement nouveau dans les Etats d'Afrique Centrale, le cyberespace - comme dans les pays plus développés - fait l'objet de tentatives d'étatisation par des mécanismes d'appropriation et de déploiement stratégique. Il est question dans ce développement d'analyser le cyberespace comme un outil de renseignement au service de l'Etat (Section 1) et de l'analyser comme nouveau terrain d'affirmation de la puissance des Etats (Section 2).

Section 1 : Le cyberespace comme instrument de renseignement au service des Etats

Le cyberespace constitue de nos jours un milieu d'échange, de communication pour les populations et les organisations privées. Gagnant progressivement en importance dans la stratégie des Etats, il s'est constitué en un champ d'affirmation des volontés hégémoniques des Etats. Devenu un facteur de puissance en ce qu'il impacte sur le rapport de force, il est en même temps la cible, l'arme, et le théâtre des nouvelles attaques qui empiètent sur la sécurité de l'Etat. S'il est vrai que des organisations privées et des individus se servent des prouesses technologiques pour surveiller les Etats, les Etats à leur tour peuvent aussi s'en servir pour développer leurs capacités de renseignements de façon qualitative - précision de l'information collectée - et sur le plan quantitatif qui a trait au volume des données. En s'investissant dans ce nouvel espace de conflits l'Etat peut s'en servir comme un outil de renseignement notamment à travers le contrôle des données comme objets de renseignements (Paragraphe 1) mais aussi par la maitrise de l'information comme moyen d'influence (Paragraphe 2).

Paragraphe 1 : Le contrôle des données comme objets de renseignements

En tant qu'outil à la disposition des usagers individuels et des organisations, le cyberespace constitue désormais un champ d'information capital pour les Etats. Les méthodes d'action des cybercriminels, notamment en ce qui concerne l'infiltration des systèmes d'information, sont aussi - et c'est de bonne guerre - employés par les Etats pour assurer leur sécurité. Devenu le principal moyen d'échange entre les individus et les organisations, le cyberespace via internet - et même via la téléphonie, qui constitue un phénomène relativement ancien - offre pour les Etats avec le flux exponentiel de données que ces transactions génèrent, un outil de renforcement de sa sécurité. Il les aide à renforcer la dimension de contrôle qu'ils peuvent exercer sur ce milieu caractérisé par l'émergence de nouveaux centres de pouvoirs alternatifs à l'Etat. Le renforcement du contrôle de l'Etat dans le cyberespace sera analysé à travers la surveillance des activités sur internet comme mesure de prévention sécuritaire (A) et les données du cyberespace comme éléments d'enquêtes (B).

A. La surveillance des activités sur internet et les mécanismes d'identification numérique comme mesures de prévention sécuritaire

Le renseignement constitue un élément clé de la sécurisation d'un Etat. Il permet d'anticiper sur les possibles menaces qui pèsent sur la sécurité de l'Etat. Pour se déployer il nécessite un déploiement de stratégies actives pour prémunir l'Etat de tout effet de surprise. La surveillance des activités sur internet par l'Etat s'inscrit dans une logique de prévention sécuritaire. La permanence de la menace qui explique cette surveillance continue est liée à la porosité des systèmes des systèmes informatiques. Le suivi des activités sur internet par l'Etat s'inscrit dans une logique de prévention sécuritaire. La menace étant permanente du fait de la vulnérabilité des systèmes informatiques et de la grande vitesse de circulation de l'information le contrôle des activités dans le cyberespace constitue l'une des premières étapes de sécurité des Etats dans le cyberespace. Pour ce faire les Etats de la CEEAC ont tous intégrés des institutions de veille numérique dans leurs dispositifs institutionnels. Au Cameroun il s'agit de l'ANTIC, qui est tenue « de veiller, dans l'usage des technologies de l'information et de la communication, au respect de l'éthique »120(*). Cette disposition traduit l'ambition de contrôle étatique des activités cyber et des usagers d'internet.

Cette logique de contrôle se prolonge dans les concepts de l'identification numérique et de la biométrie. Tout comme l'identification physique avec la carte d'indenté nationale ou le passeport les Etats imposent aux usagers du cyberespace via les opérateurs réseaux des mesures d'identification afin de rendre moins difficile l'attribution des attaques et savoir qui est à l'origine de quoi. L'identification numérique inclut la téléphonie mobile et l'abonnement à un service internet. Dans l'ensemble au vu de la complexification et de la répétition des attaques sur les infrastructures cyber de l'Etat - et des organisations privées rendant des services publics - qui ont des impacts matériels parfois désastreux on pourrait croire que ces mesures d'identification sont inutiles. Mais elles permettent de répertorier les individus et établir une carte de leurs principales transactions, sujets, destinataires, et liens.

L'opportunité de l'identification se matérialise dans la nouveauté que constitue la biométrie pour les Etats de la CEEAC dans leurs processus de sécurisation. En plus de l'ambition de sécuriser l'identité, le principe de la biométrie est de se servir des capacités de stockage d'internet pour se constituer - comme dans les pays développés - une base de données de laquelle ils pourront puiser toute information voulue. Son utilisation par les Etats « semble ainsi indissociable du processus d'informatisation de la société et de l'impératif de fluidité et de traçabilité »121(*). C'est l'utilité de la nouvelle carte d'identité biométrique au Cameroun. Il est question d'établir une base de données répertoriant les citoyens et leurs activités, leurs centres d'intérêts et leurs possibles orientations politiques, et les opinions qu'ils défendent. En bref les mécanismes d'identification numérique et de biométrie couplés avec le suivi des activités des individus permettent d'établir un profil général de la population. Bien plus dans une perspective dialectique, de la même manière dont ils sont victimes d'écoutes insidieuses et de cybersurveillance, les Etats de la CEEAC peuvent s'en servir pour suivre tant pour les populations sur leurs territoires que les individus basés hors de leurs frontières, à travers la surveillance du trafic internet, notamment des transactions en provenance ou en direction de l'extérieur.

Dans une perspective stratégique, le comportement et la stratégie des acteurs visent à améliorer leur situation ou à maintenir leur marge de liberté comme le soulignent Michel Crozier et Erhard Friedberg. Pour les Etats utiliser le contrôle des données du et par le cyberespace relève d'une trajectoire stratégique, caractéristique d'une action sécuritaire préventive répandue dans le monde à l'ère du numérique. Bien plus le renforcement des processus d'identification numériques constitue un mécanisme de fichage à la disposition des services d'intelligences des Etats.

B. Les données du cyberespace comme éléments d'enquêtes

Les atteintes à la sécurité et à la souveraineté des Etats par le cyberespace sont nombreuses. Au Cameroun on compte environ 156 faux comptes Facebook de personnalités publiques, 28 cas de de webdefacement sur les sites web des administrations et 16000 vulnérabilités détectées dans les systèmes d'information122(*). Au Rwanda plus de 350 attaques ont visés la Banque Nationale, au Tchad c'est le site de la Présidence de la République qui a été bloqué par des hackers pendant 48 heures. Ces exemples montrent combien les Etats sont vulnérables dans le cyberespace. Mais au-delà de ces attaques les Etats se servent des données de trafic - sites consultés, adresses IP, historiques de navigation, historiques d'emplacement des appareils. L'exploitation de ces données dans les enquêtes permet en même temps de résoudre si possible des affaires, et d'établir une typologie des cybermenaces et cyberdélinquants, de la récurrence d'infractions particulières. Au Cameroun sur la base de plaintes transmises à la justice et la reconstruction des opérations sur internet, l'ANIF a établi le profil type des auteurs présumés des cyberattaques123(*). Ils seraient des individus âgés entre 18 et 30 ans, camerounais, très souvent étudiants, résidants majoritairement dans les régions du Nord-Ouest et du Sud-Ouest et dans les principales villes comme Yaoundé, Douala, Bafoussam ou Foumban. Avec parfois des complices nationaux non-résidents installés à l'étranger. L'obtention de ces informations n'est possible que par le traçage des adresses IP, des terminaux à partir desquels les infractions ont été commises.

A partir de ces exemples on voit comment les données du cyberespace constituent désormais au même titre que des indices matériels, des éléments d'enquêtes à la disposition des forces de sécurité et de défense des Etats de la CEEAC. D'autant plus que « toute activité en ligne, spécialement dans le web social, génère des traces et des empreintes qui forment des données numériques exploitables »124(*).Ces données virtuelles participent à la résolution des problèmes aux dommages matériels et physiques. Il s'agit donc dans la logique du constructivisme sécuritaire de comprendre comment le cyberespace est construit par les acteurs étatiques du cyber espace comme un outil à leur disposition capable d'assurer la protection de leurs intérêts - qui réside ici dans la sécurité nationale, le maintien de l'ordre public, la protection de leurs citoyens - et comme un moyen d'affirmation de leur domination sur les autres formes d'organisations en concurrence dans le champ des relations internationales. Ceci en dépit de toutes les menaces qui lui sont associées par rapport à la sécurité nationale. Le cyberespace n'est donc plus pour les Etats d'Afrique Centrale uniquement une source de d'insécurité, mais plutôt un moyen à leur disposition capable d'inverser ou d'équilibrer le rapport de force face aux acteurs dominants classiques qui s'en sont déjà appropriés à leur avantage.

Paragraphe 2 : la maitrise de l'information comme enjeu de la présence des Etats dans le cyberespace

Les spécialistes des relations internationales qualifient désormais le système international de société de l'information au vu de la place de plus en plus prépondérante qu'elle occupe dans la structuration des relations internationales à l'ère du tout numérique. L'hyper interconnexion des sociétés reconfigure le mode de circulation de l'information en impactant sur la production des politiques publiques, mais principalement sur la sécurité à travers le maintien de l'ordre public, l'endiguement des conflits, la préservation de l'intégrité territoriale et la lutte contre le terrorisme. L'information constitue aujourd'hui le point de départ de ces phénomènes conflictuels. Avec les troubles qui traversent les Etats d'Afrique Centrale, il est nécessaire qu'ils investissent la couche sémantique du cyberespace à travers le contrôle de l'information comme mesure de sécurité (A) et la contre-information comme réponse aux tentatives de déstabilisation de l'Etat.

A. Le contrôle de l'information comme mesure de sécurité

La production de l'information a toujours constitué un élément de sécurité nationale pour les Etats. Le façonnage de l'information par l'Etat participe à construire les schémas de pensée et d'action des populations. A l'ère du numérique la domination de la sphère informationnelle par l'Etat est contestée par l'émergence de nouveaux acteurs qui décentrent les canaux de production de l'information. Les sources et les lieux de production de l'information sur internet étant difficilement contrôlables, ou ne pouvant être triés selon une sélection qualitative, le contrôle de l'information par l'Etat, se manifeste par la numérisation de ses organes de presse. On assiste à une implantation progressive des organes de production de l'information dans l'espace cybernétique dans les Etats d'Afrique Centrale. Il s'agit des médias gouvernementaux mais aussi des organes de communication des forces de défense et de sécurité.

La production de l'information dans la sphère virtuelle par l'Etat s'articule principalement autour de la numérisation des médias gouvernementaux, car la désinformation sur internet et les réseaux sociaux s'opère par « la production, la rétention ou la déformation » de l'information125(*). Ayant constaté qu'internet est devenu le principal lieu d'information des populations, les Etats de la CEEAC ont procédés à la numérisation de leurs organes de presse. En les adaptant aux exigences des usagers d'internet à savoir l'interactivité, l'attractivité, l'instantanéité de l'information. Pour mesurer l'impact de la production de l'information en ligne, on remarque que les médias publics ont créés des chaines de diffusion en ligne, le cas de CRTV Web au Cameroun, Télé Congo Web au Congo, Gabon Télévision Web au Gabon126(*). Il s'agit principalement de l'accessibilité de la chaine de télévision nationale à travers internet, du journal de la presse écrite. Le but ici étant de prolonger la sphère d'influence étatique à un public livré à un flux exponentiel de contre-informations sur l'Etat. Le rapport de causalité entre l'absence des médias gouvernementaux et l'adhésion de populations aux discours séditieux n'est pas clairement établi, mais la présence des organes de presses publics sur internet et les réseaux sociaux constitue des sources de vérification de l'information à la disposition des usagers dès lors que l'authenticité d'une information est mise en doute. Internet libère les contestataires des contraintes imposées par le cadre territorial et par les supports traditionnels de la communication, dès lors la production de l'information par l'Etat dans cette sphère, relève d'une stratégie qui consiste à investir le champ d'expression favorable à l'adversaire afin de créer un contrepoids dans la circulation de l'information127(*). L'implication de l'Etat dans la production de l'information dans le cyberespace a pour but d'« exercer un contrôle sur le flux d'information »128(*). L'une des principales stratégies de l'Etat s'articule désormais autour de la contre-information comme réponse aux tentatives de déstabilisation de l'Etat.

B. La contre-information comme réponse aux tentatives de déstabilisation de l'Etat

La contre-information se matérialise dans la communication officielle du gouvernement et de l'armée en utilisant internet et les réseaux sociaux. Il s'agit de production d'un discours à même de garantir la stabilité du tissu social en réponse aux informations d'influences relayées par les mouvements contestataires à l'autorité publique. Et d'apporter des démentis sur les fausses rumeurs et informations qui circulent sur internet. Comme en témoigne la note du ministre des Postes et Télécommunications camerounais apportant un démenti sur une possible coupure d'internet sur toute l'étendue du territoire national lors de l'élection présidentielle du 07 octobre 2018129(*). Dans cet espace caractérisé par la liberté d'expression « le contre-discours est généralement préférable à la répression de la liberté de parole »130(*).

La maitrise de la couche sémantique du cyberespace constitue un enjeu majeur de la présence de l'Etat dans le cyberespace. Il s'agit d'un impératif stratégique conditionnant l'acceptation de l'action de l'Etat dans la crise car « l'espace médiatique présente une pertinence toute nouvelle quand la situation de crise se transforme en état de belligérance »131(*).  Dès lors aux rumeurs s'oppose l'information officielle de l'Etat.

C'est l'exemple récent de l'affaire de santé du président Gabonais Ali Bongo, qui victime d'un malaise avait été évacué à Riyad où il avait été hospitalisé. La rumeur de sa mort avant même son arrivée aux urgences, avait progressivement gagné du terrain sur internet, affirmant avec des hypothétiques preuves que le Président avait bel et bien rendu l'âme. Des vidéos truqués avec « d'anciennes bandes sonores », des montages photos avec Photoshop relayés sur les réseaux sociaux gabonais132(*). On constate ici l'usage de l'aspect viral des réseaux sociaux pour créer la psychose au sein des populations sur la base d'informations erronées et difficiles à remettre en doute vu le silence qui caractérisait la communication du pouvoir. Le prolongement des actes d'influence se prolongeait sur YouTube avec un individu identifié comme Isidore Aya Tonga qui affirmait la mort du Président avec certitude en enjoignant les populations à faire suivre des actions concrètes pour « récupérer le pouvoir longtemps confisqué par un clan »133(*). Dès lors des voix s'élevaient de plus en plus pour revendiquer une preuve palpable que le Président était encore en vie. C'est le prolongement sur internet de la bataille de la perception qu'on observe dans les médias classiques. Influer sur les imaginaires des populations et des usagers d'internet constitue le principal champ de bataille que l'Etat investi en se projetant dans le cyberespace. Non pas que cette présence assure un impact et une garantie d'influence sur les usagers d'internet, mais la communication étatique vient s'inscrire en contrepoids de ces nouveaux champs de production de l'information. Dans le dénouement de cette affaire l'Etat Gabonais a dû sur les mêmes réseaux sociaux publier des photos du Président rétabli affichant bonne mine aux côtés de son homologue Marocain134(*).

C'est dans ce contexte de contre influence et de contre-information qu'il faut comprendre la communication des forces de défense et de sécurité pour rassurer les populations, les sites internet de la police, de l'armée participent à renforcer la confiance entre l'armée et les populations et rendre plus compréhensible le lien armée-nation.

Face aux manoeuvres de propagandes et d'intimidation des mouvements terroristes et sécessionnistes déployés sur internet et les réseaux sociaux qui pullulent dans la sous-région Afrique Centrale. Car dans la réalité des sociétés de virtualité qui s'appuient sur les technologies d'internet et des réseaux sociaux pour communiquer, la perception et la construction sociale du conflit se font dans l'espace d'échange et d'information numérique135(*).

Section 2 : Le cyberespace comme nouveau terrain d'affirmation de la puissance des Etats

Le cyberespace est devenu « un espace politique qui mérite d'être analysé en tant que tel, à travers les mobilisations, les imaginaires et les pratiques de surveillance qu'il relaie »136(*). Il s'est constitué à travers le flux de transactions qu'il génère comme un nouveau terrain d'affirmation de la puissance des Etats. En tant que phénomène émergeant dans les Etats d'Afrique Centrale, il constitue un élément d'affirmation de la puissance dont la maitrise permet de construire un champ de domination entre l'Etat et les autres acteurs des relations internationales. En considérant que l'individu dans le cyberespace gagne en importance en tant qu'acteur à part entière de la scène internationale il est question de comprendre le positionnement des Etats dans la sphère virtuelle comme une dynamique d'étatisation du cyberespace (Paragraphe 1) et les actes répressifs de l'Etat dans le cyberespace comme affirmation du monopole de la violence physique légitime (Paragraphe 2).

Paragraphe 1 : Le positionnement des Etats dans la sphère virtuelle comme une dynamique d'étatisation du cyberespace

Considéré comme un milieu anarchique et dominé par des acteurs alternatifs aux organisations étatiques, le cyberespace fait de plus en plus l'objet de tentatives d'étatisation. Il constitue désormais un enjeu de souveraineté et de sécurité nationale et est considéré comme un champ où l'Etat devrait imposer son autorité. La méthode géopolitique nous permettra de comprendre comment l'Etat se positionne dans le cyberespace comme un acteur qui veut s'en approprier et défendre ses intérêts au sein de ce territoire à travers les stratégies qu'il déploie pour son contrôle. Les tentatives d'étatisation du cyberespace s'analysent sous le prisme des initiatives de l'Etat dans le cyberespace (A) et de l'intégration des questions du cyberespace dans les forces de sécurité et de défense comme problématique de sécurité (B).

A. Les initiatives de l'Etat dans le cyberespace

Tout comme pour le territoire géographique physique, les tentatives d'étatisation du cyberespace en Afrique Centrale se développent comme un espace de souveraineté sur lequel ils exercent leur pouvoir à travers la gouvernance et par des stratégies d'action visant à asseoir leur autorité. Le développement du cyberespace en tant qu'espace de souveraineté nationale se traduit principalement par l'acquisition des noms de domaines. Il s'agit du déterminant qui permet d'associer des contenus précis au régime juridique en vigueur pour le cyberespace de l'Etat dont ils proviennent.

Tableau 2 :Noms de domaines internet des pays de l'Afrique Centrale

Pays

Nom de domaine

Cameroun

.cm

Tchad

.td

Guinée Equatoriale

.ge

Congo

.cg

République Démocratique du Congo

.cd

Gabon

.ga

République Centrafricaine

.cf

Sao Tome et Principe

.st

Angola

.ao

Rwanda

.rw

Burundi

.bi

Source : www.wikipédia.org

Ces noms de domaines peuvent s'entendre comme des nouvelles composantes des territoires des Etats, soumis à leurs lois et auxquelles les usagers sont contraints de se conformer. Une nouvelle tendance consiste à définir le territoire d'un Etat comme étant l'ensemble de sa superficie physique plus son nom de domaine. La superficie du Cameroun serait donc 475 444 km2 plus le « .cm ».

La continuité de la volonté d'étatisation du cyberespace s'observe dans le souci d'exercer leur pouvoir dans cet espace au même titre que dans l'espace géographique classique. Ceci se traduit par l'octroi du monopole de gouvernance et de régulation en tant que missions exclusives de l'Etat. Bien que chapeauté au niveau international par une société privée la gouvernance et la régulation d'internet au niveau national relève exclusivement de la compétence de l'Etat. La mise sur pied de ces systèmes relève d'une stratégie de monopole qui participe à concentrer le pouvoir de décision dans le cyberespace au profit de l'Etat. La plupart des Etats ont des textes juridiques pour encadrer l'action des acteurs du cyberespace et des agences de régulation pour contrôler l'espace cybernétique relevant de leur Etat. Dans une analyse stratégique des tentatives de gouvernance de l'Etat dans le cyberespace, on note qu'il passe du « pouvoir » en tant qu'attribut à l'expression de ce pouvoir dans les relations avec les autres acteurs de la sphère virtuelle137(*).

La stratégie de monopole des Etats se constitue de l'exclusivité de la concession des fréquences radios, la concession des licences d'exploitation aux opérateurs réseaux et de l'élaboration des régimes juridiques régissant l'action dans le cyberespace et punissant les infractions. Puisque le phénomène du cyberespace nécessite un déploiement matériel sur le territoire que contrôle l'Etat. Le territoire maritime pour les câbles sous-marins, le territoire terrestre pour les fibres optiques et antennes réseaux, le territoire aérien pour la circulation des ondes des différents opérateurs.

B. L'intégration des questions du cyberespace dans les forces de sécurité et de défense comme problématique de sécurité

La mise sur pied des stratégies du cyberespace par les Etats au-delà des aspects normatifs et institutionnels se matérialise par l'implication de plus en plus grandissante des forces de sécurité et de défense dans la sphère virtuelle pour l'élaboration d'une cyber stratégie nationale. L'analyse géopolitique est utile pour étudier les rivalités de pouvoir et les luttes d'influences qui s'exercent au sein du cyberespace138(*). La question du numérique avec tous les risques dont elle regorge tend à se constituer comme une question de sécurité nationale. La guerre de l'information devient progressivement un aspect important des conflits modernes139(*). Couplé à cela la nécessité de se doter des équipements usant des nouvelles technologies pour plus d'efficacité.

La projection de l'Etat en tant que garant de la sécurité s'opère par le déploiement des forces de sécurité et de défense dans ce nouveau milieu d'expression de la puissance. Essentiellement défini comme un milieu hégémonique, le cyberespace se développe dans les pays de la CEEAC comme un défi sécuritaire à relever pour les Etats. Sur le plan militaire aucune armée ne peut se passer des facilités technologiques que l'outil informatique procure dans les opérations. La mutation de la guerre en « technoguerre » a conduit les Etats à se doter de la technologie nécessaire pour accroitre leurs capacités d'opération et affirmer leur domination sur l'ennemi140(*). Face à la lutte contre le terrorisme dans les régions de l'Extrême-Nord, l'armée Camerounaise fait usage des moyens d'identification et de surveillance technologique pour « repérer les flux humains »141(*). Les forces armées modernes prennent avantage -sinon se mettent à leur niveau - sur l'ennemi en déployant des moyens qualitatifs constitués de l'usage de la technologie142(*). L'intégration progressive des appareils dotés de technologie à distance tels que des drones de surveillance constituent des processus de modernisation au sein des forces de défenses. A partir de ces exemples dans une logique constructiviste où les attentes modèlent le comportement des acteurs « autant dans une situation que dans la nature de leurs relations » on peut comprendre l'intégration des technologies du cyberespace dans les schémas d'action des forces de sécurité et de défense comme une stratégie pouvant assurer l'avantage sur l'ennemi lors des opérations coopératives - avec les populations - ou conflictuelles143(*).

Bien que le cyberespace soit un nouvel espace avec des nouvelles logiques de fonctionnement, l'Etat déploie ses moyens de contrôle et de coercition classique pour affirmer sa présence et y exercer son pouvoir. Dans une perspective stratégique on comprend ce déploiement comme un mécanisme d'occupation de l'espace. Mais l'enjeu de la présence de l'Etat ne se limite pas à une logique d'occupation, ou d'une présence à caractère dissuasif, mais aussi pour la prise de mesures concrètes qui se rapprochent du concept wébérien classique du monopole de la « violence physique légitime » en vigueur dans l'espace géographique classique assujetti au contrôle de l'Etat144(*). En tant que prolongement du territoire classique de l'Etat le cyberespace n'échappe pas aux moyens spécifiques à la disposition de l'Etat pour rétablir l'ordre, notamment la violence.

Paragraphe 2 : Les actes répressifs de l'Etat dans le cyberespace

La répression est un mode d'action auquel l'Etat est contraint d'avoir recours lorsqu'il juge que la sécurité nationale et l'ordre public sont mis en péril par les actions d'individus ou de groupes. La logique de la répression se traduit dans le cyberespace comme un mécanisme visant à endiguer la propagation de l'influence - qui est un facteur majeur de l'enlisement des crises à l'ère du numérique - mais aussi comme une pratique consistant à punir les cyberdélinquants dont les forfaits ont des couts de plus en plus grandissants sur l'économie ou sur l'image du pays. Il s'agit d'analyser l'utilisation du pouvoir discrétionnaire de l'Etat dans la répression des infractions et des mouvements qui ont pour véhicule internet au Cameroun (A) et dans le reste des pays de la CEEAC (B).

A. Les actes répressifs de l'Etat dans le cyberespace au Cameroun

La répression dans le cyberespace par l'Etat s'organise autour de deux principales actions : la suspension d'internet et les poursuites juridiques classiques des cyberdélinquants. L'utilisation de la suspension d'internet et au Cameroun s'est observée au début de la crise anglophone en 2016. Les mouvements de revendication des régions du Nord-ouest et du Sud-ouest Cameroun ont compris le pouvoir de diffusion qu'ont les NTIC notamment internet et les réseaux sociaux. Des vidéos de propagande, d'incitation à la désobéissance civile, constituaient leur stratégie pour rallier l'opinion nationale et internationale à leur cause. Bien plus ayant des assises à l'étranger, internet constituait un moyen de communication privilégié de par la proximité que crée la capacité de communiquer avec des images. L'Etat camerounais a décidé de la suspension d'internet dans ces régions comme mesure sécuritaire pour freiner leurs opérations de propagande et couper - sinon troubler - la chaine communication avec leurs soutiens extérieurs qui semblaient constituer la hiérarchie dont les activistes tiraient leurs ordres. A partir de cet exemple on comprend que l'Etat veut agir dans le cyberespace en continuité comme dans l'espace physique, en tant qu'unique détenteur de la légitimité lorsque la sécurité nationale est menacée. En investissant le champ du cyberespace l'Etat doit faire face à « la résistance à la contestation, aux revendications et aux prétentions » des autres acteurs145(*). Il ne s'agit pas tant de juger de l'efficacité ou du caractère moral - comme semblent le faire les ONG - de ces mesures, mais de comprendre comment l'Etat fait prévaloir ses prérogatives classiques dans le cyberespace en tant qu'espace relevant de son autorité. Il s'agit de l'usage de ses moyens traditionnels de faire respecter l'ordre dans l'espace géographique physique, qu'il applique dans un nouveau milieu de nature différente.

Bien plus dans un schéma d'action plus classique l'initiation des poursuites contre les malfrats du cyberespace constitue une démonstration de l'Etat qu'il est pleinement investi dans ce nouveau théâtre d'action en tant que garant de la sécurité des populations. L'arrestation, et la condamnation le 21 octobre 2014 des cybercriminels au Cameroun ayant trafiqués les systèmes informatiques de la compagnie aérienne nationale qui ont occasionnés des pertes financières de 288 millions de FCFA, s'inscrit dans cet ordre d'idée146(*). En se rendant pénalement compétent dans le cyberespace l'Etat réaffirme sa position d'acteur principal et dominant, mais aussi construit une base légale lui assurant un minimum de sécurité. Construire le monopole de la légalité de l'arbitrage - qui s'exprime dans la capacité à prendre des mesures de répression - participe au renforcement de la sécurité de l'Etat.

B. Les actes répressifs des autres Etats de la CEEAC dans le cyberespace

Depuis les troubles qui ont conduit à la chute des régimes dans les pays du Maghreb, les pouvoirs ont pris conscience de l'arme déstabilisatrice que constitue désormais internet. En Guinée Equatoriale le gouvernement a décidé en mai 2013 de bloquer Facebook et des sites internet appartenant à l'opposition147(*). Ces faits de censure faisaient suite à l'appel à manifester d'un parti d'opposition non légalisé. Au Tchad en mars 2018 ce sont les opérateurs Airtel et Tigo Mobile qui suspendaient l'accès momentanément à Facebook et WhatsApp à partir de leurs réseaux respectifs, vraisemblablement sous ordre du gouvernement tchadien. Tout comme internet avait été suspendu en avril 2016 lors des élections présidentielles148(*). En RDC en Javier 2015 le gouvernement a suspendu internet en donnant l'ordre aux opérateurs réseau de « couperl'accès à internet et aux communications SMS en 3G » suite aux manifestations qui dénonçaient la volonté du pouvoir en place de modifier la constitution pour permettre au président Kabila de briguer un nouveau mandat149(*). En 2016 le Gabon a coupé internet après la réélection d'Ali Bongo150(*).

Bien que la pratique de la censure internet est mal perçue par les défenseurs des droits et des libertés il n'en demeure pas moins vrai que « L'État souverain détermine en dernier ressort ce qui est légal ou ce qui ne l'est pas dans les territoires qu'il contrôle. Toute extension territoriale correspond de fait à une extension de la capacité souveraine... »151(*). Or le cyberespace s'est greffé au territoire géographique de l'Etat en tant que milieu d'échange dont il assume une part de responsabilité et dont il doit se prémunir des effets néfastes pouvant porter atteinte à sa sécurité ou à sa souveraineté. Puisque « l'irruption des TIC dans l'espace géographique conduit à renouveler plusieurs concepts de la géographie ou des sciences politiques : dont ceux de frontière, et de souveraineté » on comprend dès lors quelles sont les logiques qui animent le déploiement des Etats dans le cyberespace en tant que garant de la sécurité dans l'espace qu'il gouverne152(*). L'affirmation des droits des citoyens et le droit à la liberté d'expression ne devraient en aucun cas constituer des excuses pour laisser prospérer des idées contraires dans cet espace allant contre la survie ou l'autorité de l'Etat. Henry Bakis qualifie l'ensemble de ce territoire ou espace comme le « géocyberespace »153(*).

Au-delà de l'aspect de nouveau territoire que revêt le cyberespace les actions de l'Etat dans ce milieu se comprennent en rapport avec le nombre croissant d'activités qu'il génère. Les menaces et les risques que font peser ces activités de contestation et de désinformation dans l'espace virtuel sur l'Etat expliquent pourquoi « les États ne peuvent renoncer à exercer leur autorité sur ces territoires numériques »154(*).

En résumé l'intérêt que manifestent les Etats pour le nouveau milieu et territoire que constitue le cyberespace peut se comprendre comme une volonté d'étatisation d'un espace regorgeant d'opportunités à même de concourir aussi bien au renforcement de leur sécurité qu'à leur positionnement en tant qu'acteur central dans la sphère virtuelle. Devenu le nouveau lieu par excellence de déploiement des activités d'échanges de la société, internet constitue un vivier d'informations que les Etats veulent capitaliser pour mieux exercer leur contrôle sur la société dont ils ont la charge. La mise en oeuvre des stratégies de surveillance, de contrôle des flux d'information, et de numérisation de l'identification, constituent des mécanismes que l'Etat déploie dans le cyberespace pour se garantir un minimum de sécurité face au nombre exponentiel des menaces auxquelles il doit faire face. En complémentarité de ces actions la production des lois applicables au cyberespace et la répression constituent des moyens pour affirmer leur puissance à travers l'expression du monopole de sanction dans les espaces nationaux qu'ils contrôlent.

Constituant un phénomène essentiellement transnational, l'appropriation du cyberespace par les Etats d'Afrique Centrale pour plus de sécurité passe par une nécessaire coopération au vu des disparités sur le niveau de développement du cyberespace dans les différents pays de la sous-région, de la faiblesse des économies, mais surtout pour la création d'un cadre harmonisé pour une plus grande efficacité de l'action de l'Etat dans le cyberespace.

CHAPITRE 4 : LES MECANISMES DE RENFORCEMENT DE LA SECURITE DES ETATS DANS LE CYBERESPACE

L'organisation de l'action de l'Etat dans le cyberespace se décline dans des mécanismes qui participent à renforcer sa sécurité. En plus des actions opérationnelles défensives - sécurisation des systèmes d'information et renseignement - et aussi offensives comme les suspensions d'internet, les censures, les poursuites judiciaires, l'action de l'Etat dans le cyberespace s'appuie sur des bases juridiques et institutionnelles qui encadrent leur action dans cet espace et encadrent les activités des usagers. Il est question des institutions comme les organes de régulation et de veille sécuritaire dans l'espace cyber et des normes juridiques comme assises normatives permettant de qualifier l'illégalité d'une action dans et par le cyberespace. Mais en tant que phénomène essentiellement transnational et non clos, en tant que nouvelle dynamique dans l'agenda des Etats avec des réalités complexes qui rendent son contrôle difficile, en tant que champ nécessitant des investissements économiques conséquents dont ne disposent pas les Etats d'Afrique Centrale, le cyberespace nécessite une mise en commun des moyens de sécurisation et l'harmonisation du cadre légal au vu de la vulnérabilité et du caractère embryonnaire des infrastructures et des structures dans les pays de la CEEAC. Les Etats devraient donc agir en adoptant une vision intégrée sur le numérique155(*). Il est question dans cette partie d'analyser d'une part les mécanismes institutionnels et normatifs de sécurisation des Etats dans le cyberespace (Section 1), et d'autre part l'harmonisation des stratégies opérationnelles comme gages d'une action sécuritaire efficace (Section 2).

Section 1 : Les mécanismes institutionnels et normatifs de sécurisation des Etats dans le cyberespace

L'appropriation du cyberespace par les Etats africains fait intervenir des institutions dont les missions sont d'agir au nom de l'Etat dans l'espace numérique. L'action de ces institutions couvre des domaines traditionnellement dévolus à l'Etat dans d'autres sphères de la vie publique. Elles assurent les fonctions de régulation dans le cyberespace, de gouvernance - tant des couches matérielles que logicielles du cyberespace - et représentent l'administration dans l'objectif de l'Etat d'occuper l'espace virtuel et s'imposer comme un acteur actif du cyberespace. Dans cette partie nous parlerons des mécanismes institutionnels comme mesures de protection dans le cyberespace (Paragraphe 1) et des dispositions normatives comme mesures d'instauration d'un cadre légal sécuritaire (paragraphe 2).

Paragraphe 1 : Les mécanismes institutionnels comme mesures de protection dans le cyberespace

L'implication de l'Etat dans le fonctionnement du cyberespace par ses institutions répond au besoin d'arbitrage de l'espace numérique qui est essentiellement anarchique et fonctionne selon des logiques décentralisées. Au-delà de ces besoins les institutions de l'Etat vouées aux questions des technologies numériques sont des armes à la disposition de l'Etat pour traquer les cybercriminels, les cyberdélinquants, les cyberdissidents et autres assimilés. Présentant de nouvelles problématiques l'espace cyber a conduit les Etats à créer au début des années 2000 des structures répondant aux besoins spécifiques de la révolution numérique. Dans le cadre des pays de l'Afrique Centrale il s'agira d'analyser à travers les missions qui leurs sont assignées le rôle des structures nationales (A) et celui des structures communautaires (B) pour la sécurisation de l'Etat dans le cyberespace.

A. Les structures nationales classiques

Les institutions nationales dont se sont dotées les pays d'Afrique Centrale en premier lieu sont les organismes de régulation, et l'adaptation des administrations de tutelle aux nouvelles problématiques du numérique.

Les institutions de régulation agissant dans le cyberespace sont pour la plupart antérieures à la révolution numérique - donc au cyberespace tel que perçu de nos jours - parce qu'elles étaient dédiées à la régulation des télécommunications en général. Il s'agit des « agences » ou des « autorités » selon les pays.

Tableau 3 : Agences de Régulation des Télécommunications dans les pays de la CEEAC

Pays

Agence

Cameroun

Agence de Régulation des télécommunications (ART)

Tchad

Autorité de Régulation des Communications Electroniques et des Postes (ARCEP)

Guinée Equatoriale

Organe Régulateur des Télécommunications (ORTEL)

Rwanda

Agence de Régulation des Services d'Utilités Publique du Rwanda (RURA)

Burundi

Agence de Régulation et de Contrôle des Télécommunications (ARCT)

Gabon

Autorité de Régulation des Communications Electroniques et des postes

Sao Tome et Principe

N. D

Congo

Agence de Régulation des Postes et des communications Electroniques (ARPCE)

République démocratique du Congo

Autorité de Régulation de la Poste et des Télécommunications du Congo (ARPTC)

République centrafricaine

Agence de Régulation des Télécommunications (ART)

Angola

Institut Angolais des Télécommunications (INACOM)

Source : www.wikipedia.org

De l'analyse de certains textes fondateurs de ces agences de régulation il en ressort que la question du cyberespace notamment des nouvelles technologies de l'information et de la communication a été introduite dans le champ de compétence de ces agences. Les logiques ayant animées le développement d'internet consistaient à se passer de toute autorité centrale - incarnée par l'Etat - dans cet espace. Or la création de telles structures dédiées à encadrer l'action d'un champ dont ils étaient exclus dès le départ dénote une stratégie visant à garantir - sinon à implanter et pérenniser - son pouvoir dans le cyberespace, tout en limitant l'incidence de plus en plus accrue des autres acteurs de l'espace numérique. Les mécanismes de régulation participent à la gouvernance et le monopole de la gouvernance des Etats dans leurs espaces nationaux respectifs se comprend comme une mesure de sécurisation. S'en est suivi une réforme généralisée dans les Etats de la zone soit par la création d'un ministère spécifique en charge des question technologiques et numériques soit par l'inclusion de ces aspects dans les attributions des ministères des télécommunications ou de la communication. C'est l'exemple au Gabon du Ministère de la Communication et de l'Economie Numérique, au Congo du Ministère des Postes des Télécommunications et de l'Economie Numérique, au Tchad du Ministère des Postes, des Nouvelles Technologies de l'Information et de la Communication. Ces réformes traduisent le souci des Etats d'intégrer les questions du cyberespace, dans leurs appareils administratifs classiques afin d'investir la sphère numérique comme espace relevant de l'autorité de l'Etat, tout en faisant face aux nouvelles problématiques qu'elle soulève.

Bien plus en parlant de sécurisation on ne saurait ne pas évoquer les forces de sécurité et de défense. En Afrique Centrale certains Etats ont inclus - du moins au niveau organisationnel - dans les politiques défensives de l'Etat la question du numérique.

Dans une perspective la géopolitique qui cherche à analyser le déploiement des moyens spéciaux des acteurs afin de comprendre leurs motivations, la création de ces unités spécialisées laisse entrevoir que certains Etats de la CEEAC considèrent déjà la question du cyberespace et du numérique comme un problème de sécurité nationale, mais aussi qu'au même titre que dans l'espace physique tout contrevenant à l'ordre et à l'autorité de l'Etat dans l'espace virtuel du cyberespace s'expose aux conséquences classiques - poursuites judiciaires, peines privatives de liberté, riposte - en vigueur dans le territoire physique.

B. La création des structures spécialisées comme stratégie offensive des Etats dans le cyberespace

Les problématiques de protection et de vulnérabilités qu'entrainent les nouvelles technologies ont conduit certains Etats d'Afrique Centrale à la création d'institutions spécialisées, uniquement compétentes des questions relatives au cyberespace. Ces institutions sont des indicateurs de l'intégration de la question du numérique dans leurs politiques de défense et de sécurité.

La police camerounaise a créé l'Unité spéciale de Lutte Contre la Cybercriminalité (USLUCC) au sein de la division de la police judiciaire156(*). Elle est chargée de la sécurisation du cyberespace camerounais contre les attaques cybercriminelles, de la protection des infrastructures critiques d'information nationale. Sur le plan du renseignement numérique elle est chargée de la recherche et du traitement du renseignement numérique en relation avec les services compétents de la DGSN. L'armée quant à elle a mis sur pied l'académie Hélios dont le but est de former les Civils et les militaires dans le domaine de la sécurité informatique notamment de la sécurité des systèmes d'information et des réseaux157(*). L'objectif étant de former une ressource humaine capable de servir dans les cellules dédiées à la cybersécurité au sein de l'armée. Au Congo il existe le Centre d'Informatique et de Recherche de l'Armée et de la Sécurité (CIRAS)158(*). Quelques-unes des missions du CIRAS démontrent le souci de sécurisation de l'Etat par le cyberespace qui anime l'exécutif congolais. Il a pour missions de « promouvoir le développement de laboratoires de recherche en informatiques et autres domaines liés au système de défense nationale et de sécurité », mais aussi de « participer à la conception et à l'élaboration de la politique informatique de la force publique »159(*). Au Burundi en 2017 il a été créé au sein de la police judiciaire le service chargé de la cybercriminalité160(*). Suite au développement exponentiel de l'usage d'internet et des NTIC, ce service a pour mission de palier à la criminalité liée aux nouvelles technologies. Bien que d'autres pays n'aient pas encore intégré la dimension sécuritaire du cyberespace dans leurs politiques de défense - du la plupart du temps aux facteurs conjoncturels limitant le développement significatif du secteur - la dynamique dans l'espace CEEAC est pour chaque pays d'initier des mécanismes de protection et de sensibilisation des dangers de la révolution technologique sur la sécurité de l'Etat. Le déploiement sécuritaire de l'Etat dans le cyberespace par la création de structures spécialisées, s'observe dans la mise sur pied des agences de veille numériques.

La création de ces agences traduit la spécificité des besoins que soulève le déploiement du cyberespace dans les Etats de l'Afrique Centrale. L'Agence Nationale des Technologies de l'Information et de la Communication au Cameroun en abrégé ANTIC, l'Agence Nationale de Sécurité Informatique et de Certification Electronique au Tchad (ANSICE), le National Cyber Security Authority (NCSA) au Rwanda. Pour l'agence camerounaise il s'agit de promouvoir et de suivre l'action gouvernementale dans le domaine des TIC. Elle se positionne par rapport à la protection du citoyen dans le cyberespace161(*). L'agence tchadienne a pour principale mission d'élaborer la politique générale de l'Etat de lutte contre la cybercriminalité162(*). L'agence rwandaise va plus loin encore, elle est chargée d'assurer la protection de l'intégrité et de la sécurité nationales par le développement des connaissances et des capacités en matière de cybersécurité163(*). Le souci de sécurisation de l'Etat rwandais dans et par le cyberespace se traduit dans l'article 9 qui stipule que l'agence doit « faire des renseignements cybernétiques sur toute menace à la sécurité nationale en matière de cyberespace »164(*). L'analyse des missions et attributions de ces agences conduit au constat selon lequel l'enjeu sécuritaire du cyberespace dans certains Etats de la sous-région est pris en compte. L'utilisation du champ lexical militaire - des termes comme renseignement, sécurité nationale, intégrité - montre que les gouvernants ont pris la pleine mesure des capacités de nuisance du déploiement de la technologie et en même temps des opportunités de sécurisation dont elle regorge à travers le renseignement.

Paragraphe 2 : Les dispositions normatives comme mesures d'instauration d'un cadre légal sécuritaire

Dans la sphère numérique, l'action de l'Etat, de ses institutions, des forces de sécurité et de défense a pour source de légitimation les textes juridiques. La législation permet de renforcer le pouvoir de l'Etat dans l'espace virtuel, confirmer la place centrale qu'il occupe dans la mise en fonctionnement des technologies réseau, mais surtout de créer un cadre sécurisé au sein de sa zone de compétence nationale. Chaque Etat s'est constitué une base légale destinée à régir l'espace virtuel sous sa responsabilité. Ces textes s'articulent majoritairement autour de la lutte contre la cybercriminalité et de la cybersécurité. L'essentiel de notre travail est donc axé sur l'analyse des mécanismes normatifs nationaux (A) et du cadre juridique communautaire (B).

A. Les mécanismes normatifs nationaux du cyberespace en zone CEEAC

Les lois sont les moyens classiques de protection de l'Etat dans tout champ d'activité de la vie en société. Le cyberespace n'échappe pas à cette logique d'autant plus qu'il tend à absorber de nombreux aspect de la vie en société. La concentration des activités humaines dans le cyberespace entraine de nouveaux terrains d'insécurité que les Etats essayent de contenir et de contrer par la mise en place d'une législation spécifiquement élaborée pour l'espace virtuel. De nombreux Etats se sont dotés de lois portant sur la cybersécurité et de lutte contre la cybercriminalité. Les textes analysés - lois sur la cybersécurité et la cybercriminalité du Gabon, du Tchad et du Cameroun - renferment des points communs et de spécificités relatives aux objectifs sécuritaires de ces Etats. La principale disposition commune à ces textes c'est la précision de l'exclusion du champ d'application de ces lois « les applications spécifiques en matière de défense et de sécurité nationales »165(*). Dès lors avec cette disposition spéciale les forces de sécurités et de défense ont une capacité offensive et défensive non limitée dans le cyberespace. Les méthodes de renseignement, de surveillance, d'intrusion ou des contre-attaques justifiées par un besoin de protection de l'Etat ne sauraient faire l'objet d'une remise en cause. En excluant les activités cybernétiques de la force publique les Etats construisent un cadre sécuritaire ou les forces de sécurité et de défense ont les pleins pouvoirs pour agir lorsque la sécurité de l'Etat est en péril.

Les principales articulations de ces lois définissent la cybersécurité car elles s'articulent autour de la protection des infrastructures critiques, de la protection des réseaux de communication électronique, de la protection des systèmes d'informations et de la protection des contenus. Les spécificités de chacune de ces lois traduisent les priorités de l'Etat dans la mise sur pied de ces cadres normatifs. Au Gabon c'est la perspective de la sécurité globale qui est utilisée. Pour la section de la protection des infrastructures critiques, la loi ici dispose que « Chaque département ministériel identifie les infrastructures critiques, relevant de son secteur » et « Cette identificationfait l'objet d'un arrêté classésecretdéfense »166(*). Bien plus tout en protégeant l'Etat il est aussi question pour le Gabon d'« assurer l'équilibre entre les intérêts du secteur public et ceuxdu secteur privé »167(*). La méthode de sécurisation dans ce pays privilégie l'inclusion de tous les acteurs du champ social comme gage d'une lutte efficace contre la cybercriminalité. Au Tchad il s'agit d'une approche ou le gouvernement est l'acteur central de la mise en oeuvre de la politique nationale de protection de l'Etat dans le cyberespace168(*). L'approche est différente dans la loi camerounaise. Ici l'Etat « coordonne sur le plan national » par l'administration chargée des télécommunications « les activités concourant à la sécurisation et à la protection des réseaux de communications électroniques et des systèmes informatiques »169(*). L'Etat se positionne ici plus comme coordonnateur et régulateur des initiatives des parties prenantes au déploiement du cyberespace dans son espace national. Cette perspective inclut le secteur privé, les individus et l'administration publique.

Dans une logique stratégique la législation de l'Etat dans le cyberespace est perçue comme un moyen pour eux de renforcer leur pouvoir en déconstruisant la légitimité des autres acteurs de l'espace cybernétique pour imposer leur autorité dans ce nouveau milieu hautement concurrentiel.

B. Les cadres légaux communautaires du cyberespace dans la zone CEEAC

Les normes juridiques applicables à l'ensemble de la communauté sont les conventions internationales, mais on constate la mise en place progressive d'un cadre juridique propre à la CEEAC. Le principal instrument juridique international en vigueur dans les Etats de la CEEAC est la convention de Budapest sur la cybercriminalité qui est le cadre juridique de référence en matière de cyberespace170(*). Dans le cadre continental, les Etats d'Afrique Centrale se servent aussi de la convention de l'Union Africaine sur la cybersécurité et la protection des données à caractère personnel. Elle a été adoptée le 27 juin 2014 lors de la 23e session ordinaire de la conférence de l'Union Africaine à Malabo. Comparativement à la convention européenne de Budapest adoptée en 2001, cet instrument juridique révèle la récente orientation des Etats sur l'urgence d'avoir un cadre juridique en vigueur au sein des Etats de l'UA pour un minimum de sécurité dans le cyberespace. Elle a été adoptée par les Etats dans l'objectif de « renforcer les législations actuelles des Etats membres des communautés économiques Régionales en matière de TIC » car « convaincus de la nécessité de mobiliser l'ensemble des acteurs publics et privés en faveur de la cybersécurité171(*). Destinée à régir le domaine technologique elle se donne pour ambition « la protection pénale du système de valeurs de la société d'information par l'élaboration d'une politique d'adoption d'incriminations nouvelles spécifiques aux TIC »172(*). Cette convention renforce la position des Etats dans les stratégies opérationnelles et la gouvernance du cyberespace en proposant que « chaque Etat Partie s'engage à être le garant d'un leadership pour le développement de la culture de sécurité à l'intérieur de ses frontières »173(*). Le dispositif de sécurisation de l'Etat dans le cyberespace est complété par les définitions qu'elle donne des infractions spécifiques au numérique, l'adaptation des infractions classiques et des sanctions au spécificités du cyberespace174(*).

Les instruments juridiques propres à la CEEAC sont encore en cours d'élaboration. Nous avons recensé un document de travail sur le projet de loi type portant sur la lutte contre la cybercriminalité dans les Etats membres de la CEEAC/CEMAC175(*). Dans l'esprit de cette loi, elle a été élaborée « en considérant que la cybercriminalité constitue un phénomène criminel international ignorant les frontières des Etats » d'où la nécessité pour les Etats d'Afrique Centrale de renforcer leur coopération juridique et judiciaire176(*). Elle définit les infractions spécifiques aux TIC et adapte les infractions classiques - recel, escroquerie, chantage, extorsion de fonds - lorsqu'elles sont réalisées par le biais des TIC177(*). En plus des procédures pénales classiques elle légitime de nouvelles méthodes de de recherche de la preuve dont l'interception des données relatives au contenu, la collecte en temps réel des données relatives au trafic178(*). Ces différents instruments juridiques ont pour but de protéger l'Etat, ses citoyens, ses systèmes d'informations, et ses infrastructures critiques. L'adoption d'une législation commune est un bénéfice au vu du caractère transnational de la cybercriminalité et du déploiement du cyberespace. Au demeurant, seul le renforcement de la coopération peut constituer un gage d'une action sécuritaire efficace des Etats de la CEEAC dans le cyberespace.

Section 2 : La coopération comme gage d'une action sécuritaire efficace

L'efficacité de l'action sécuritaire des Etats dans le cyberespace ne peut être garantie que par le renforcement de la coopération. Les stratégies individuelles n'aboutissant qu'à un minimum de résultats. Au vu de leurs infrastructures peu développées, du manque de ressources humaines qualifiées, du retard technologique qui caractérise leur déploiement dans la sphère numérique, la coopération qui suppose la mise en commun des moyens constitue l'unique moyen de de contrer efficacement les menaces et les dangers du cyberespace sur la sécurité des Etats dans la zone CEEAC. Cette coopération doit inclure toutes les parties prenantes aux phénomènes des NTIC et au marché du cyberespace. L'harmonisation et la mise en commun des moyens peut se réaliser à travers la coopération gouvernementale (Paragraphe 1) et par la coopération entre les forces de sécurité et de défense (Paragraphe 2).

Paragraphe 1 : Le renforcement de la coopération institutionnelle

La coopération entre Etats se vit dans la collaboration entre leurs institutions et l'échange des compétences entre les administrations. Il s'agit tant de l'administration sectorielle en charge ou compétente des questions du cyberespace, du numérique, des nouvelles technologies ; mais aussi de la coopération entre les forces de sécurité et de défense comme premiers garants de la sécurité et principaux instaurateurs de l'ordre dans un Etat. La coopération des forces de sécurité participe à mieux cerner les variables des menaces venant du cyberespace, pour établir des stratégies opérationnelles de défense efficaces. Cette partie analysera donc la nécessité de la coopération gouvernementale (A) et la coopération des forces de sécurité et de défense (B).

A. La coopération gouvernementale

La coopération gouvernementale dans la zone CEEAC doit faire l'objet de d'un renforcement appuyé de la coopération pour les questions du cyberespace. Les menaces et les attaques produisant des effets en chaine, avec des possibles répercussions sur d'autres pays, la limitation à l'établissement d'un cadre sécuritaire national ne saurait être une mesure complète de sécurisation de l'Etat dans la sphère numérique. Bien plus avec les Etats plus avancés dans la sous-région en matière de technologies - Rwanda, Cameroun, Gabon - l'objectif doit être d'amener les pays les moins avancés sur les questions numériques à la consolidation de leurs infrastructures cyber de base. Car en l'absence d'un écosystème numérique intégré, le développement de l'infrastructure numérique est disparate179(*). Aujourd'hui l'unique instrument de coopération intergouvernemental pour le secteur des télécommunications en Afrique Centrale est l'ARTAC : Association des Régulateurs des Télécommunications d'Afrique Centrale. Créée le 26 novembre 2004 à Yaoundé. Elle réunit en son sein les autorités de régulation des pays Etats membres de la CEEAC. Elle ne traite pas spécifiquement des questions du cyberespace, mais s'articule autour du cadre plus large des télécommunications dont font partie les technologies à l'oeuvre dans le cyberespace. L'ARTAC constitue en Afrique Centrale un premier modèle dont doivent s'inspirer les décideurs politiques pour créer un organisme régional de cybersécurité en Afrique Centrale.

A partir de ce constat on remarque la nécessaire mutualisation dans le secteur de la veille numérique notamment la nécessité de la création d'une union entre les différentes agences chargées des questions numériques dans les pays membres de la CEEAC. Au-delà de cette coopération entre institutions distinctes. Pour une meilleure sécurisation des Etats dans le milieu numérique, il est impératif - comme sur d'autres continents notamment l'Europe - de créer une agence de veille numérique d'Afrique Centrale. Il ne s'agira pas ici de la mise en commun des capacités nationales mais de la création d'une organisation régionale à l'exemple du COPAX chargée de piloter la stratégie numérique de la CEEAC. Cette perspective institutionnelle communautaire regorge d'avantages à un triple niveau. D'abord elle permet aux Etats membres de la CEEAC d'avoir une perspective commune sur la manière d'aborder les problèmes du cyberespace. La différenciation dans les approches individuelles des Etats participe à la complexification des problèmes que suscite le cyberespace. Aborder la question en intégrant les spécificités relatives à chaque pays conduit à l'élaboration d'une stratégie commune incluant tous - sinon le plus possible - les aspects du problème numérique dans la sous-région. Ensuite la mise en commun des moyens conduit à l'élaboration d'une stratégie défensive et préventive - cyberdéfense et cybersécurité - commune prenant en compte les contraintes conjoncturelles et structurelles qui sera mieux adaptée pour aborder le plus pertinemment possible les problèmes que soulève le déploiement du cyberespace en Afrique Centrale.

B. La coopération des forces de sécurité et de défense

Les phénomènes de cybercriminalité en plus de constituer une nouveauté en pleine expansion en Afrique Centrale ont une nature essentiellement transnationale de par leur mode opératoire. Très souvent les auteurs agissent sur le territoire où ils résident. Mais on observe que de plus en plus ce sont des expatriés qui opèrent à partir de leur pays de résidence, ou des étrangers résidant dans le pays où ils commettent l'infraction ou encore d'étrangers n'ayant aucun lien de filiation avec le pays cible. L'approche souverainiste des forces de défense rend le contexte de coopération difficile, mais les forces de sécurité, essentiellement la police, sont les structures fondamentales favorables à l'émergence de la coopération.

Les pays de la CEEAC sont déjà réunis au sein d'Interpol dont la principale mission est de « prévenir et combattre la criminalité grâce à une coopération policière internationale renforcée »180(*). Les cyberattaques représentent une nouvelle forme de criminalité. Interpol participe à développer l'expertise en matière d'enquêtes dans le domaine de la cybercriminalité181(*). En plus d'Interpol ils sont réunis au sein d'Afripol qui est la sous-composante africaine d'Interpol182(*). Tout comme Interpol et Afripol les Etats d'Afrique Centrale doivent instituer une coopération policière axée autour des questions du cyberespace. D'où la nécessité « de la mise en place de la cellule Science et Technologie » au sein de la CEEAC et « la mise en place d'un programme communautaire science/technologie en Afrique Centrale »183(*).

L'entraide ponctuelle ne suffit pas - et qui du reste est difficile à concevoir au vu des intérêts de chaque Etat - il est nécessaire de formaliser le cadre de la coopération policière pour une meilleure action sécuritaire des Etats dans le cyberespace. Les logiques transnationales de la cybercriminalité, imposent qu'à un moment ou un autre des enquêtes, un Etat aient recours soit aux infrastructures d'un autre Etat pour en exploiter le contenu, soit à une demande d'autorisation pour opérer dans son espace numérique. Sans un cadre de coopération effectif, les demandes et procédures relatives prennent du temps jusqu'à l'autorisation.

Bien plus sécuriser un espace a toujours consisté pour l'Etat à se doter d'une force opérationnelle dédiée à la protection de cet espace. Comme nouveau milieu d'opérations les Etats de la CEEAC doivent mettre en place une force cyber dotée des outils - et armes - technologiques nécessaires, capables de faire face aux cybermenaces et aux cyberattaques.

Paragraphe 2 : La coopération juridique et judicaire

Le noeud d'une stratégie d'action étatique commune au sein de la sous-région réside dans la coopération juridique et le renforcement de l'harmonisation des procédures judiciaires. L'adoption d'un cadre juridique commun est une étape essentielle dans la lutte contre les menaces du cyberespace à la sécurité des Etats. Il s'agit de l'ajustement des différentes lois nationales relatives aux questions de cybersécurité et de lutte contre la cybercriminalité, mais encore de la création d'un cadre juridique sous-régional favorisant la punition des cyberdélits commis sur, en direction ou en provenance des territoires des Etats membres. Bien plus l'accomplissement de la coopération juridique se matérialise dans l'uniformisation des procédures judiciaires. L'hétérogénéité entre procédures nationales rend difficile le déroulement des enquêtes liées au cyberespace. Il est donc question dans cette partie d'analyser le renforcement de la coopération juridique (A) d'une part et l'harmonisation des procédures judiciaires (B) d'autre part comme mécanismes de renforcement de la sécurité des Etats dans le cyberespace.

A. Le renforcement de la coopération juridique

Le renforcement de la coopération juridique entre les institutions judiciaires des Etats membres de la CEEAC est une condition pour mieux aborder la sécurisation de l'Etat dans le cyberespace. Au vu de la faible avancée de l'intégration sous-régionale, l'évolution individuelle de chaque Etat dans la création des normes régissant le cyberespace rend l'opérabilité de ces lois difficiles à l'échelle sous-régionale. Or l'approche de la communauté voudrait qu'au-delà des efforts nationaux, qu'il puisse avoir une vision globale et inclusive afin de mieux cerner les enjeux du numérique et mieux encadrer les activités des usagers sur le web.

La coopération juridique participe au rapprochement entre Etats, mais bien plus participe à établir un référentiel sur lequel les autres instruments juridiques nationaux doivent s'appuyer. Renforcer la coopération juridique aura pour effet d'assurer la cohérence de l'ensemble des dispositifs juridiques nationaux à travers l'harmonisation des normes. Dès lors elle participera à renforcer le principe de la territorialité - l'ensemble des territoire physique et l'ensemble des territoires numériques - appliqué à la zone CEEAC. Car en tant que phénomène essentiellement transnational, l'émergence du cyberespace ne saurait atteindre les niveaux - d'utilités économiques surtout et politiques ensuite - exprimés par les décideurs politiques s'il s'établit dans chaque Etat dans une logique de cloisonnement. Une brèche dont les cybercriminels profitent pour échapper à la justice, et qui en l'état des différentes législations nationales constitue une vulnérabilité majeure à la sécurité des Etats d'Afrique Centrale.

En considérant que les Etats de la sous-région développent majoritairement leurs stratégies numériques sous l'aspect économique, la coopération juridique selon Mohamadou Lo permettra d'amorcer l'harmonisation du cadre règlementaire pour impulser l'économie numérique184(*). Il poursuit en montrant que le renforcement de la coopération juridique et la mise sur pied des lois uniformes dans la sous-région permet dans une perspective stratégique d'éviter la perte de souveraineté sur les données en cas de transfert massif des données collectées, à l'étranger.

En complémentarité du principe de la territorialité et du control des données la coopération juridique aura pour effet de mieux appréhender les suspects par les principes de la personnalité active et passive.

Le principe de la « personnalité active » permet au pays dont le cybercriminel a la nationalité même s'il n'y vit pas, d'engager une action contre lui. Le principe de la « personnalité passive » permet au pays de la victime de poursuivre l'auteur de l'infraction, quel que soit sa nationalité et le pays dans lequel il réside. Ces principes théoriques appliqués au droit du cyberespace en Afrique Centrale permettraient d'initier plus facilement les poursuites contre les cybercriminels et cyberdélinquants qui se soustraient facilement à la justice par le fait qu'ils ne résident ou ne sont pas originaires des pays où ils commettent les infractions. Dans une perspective géopolitique il s'agit dans le renforcement de la coopération et par l'application de ces principes de se servir d'attitudes qui obéissent à une logique de réalisation des ambitions ou d'atténuation des menaces existantes185(*).

B. L'harmonisation des procédures judiciaires et le partenariat public-privé comme outil de mutualisation des mesures sécuritaires dans le cyberespace

Les procédures pénales constituent les moyens par lesquels les lois et les normes sont mises en oeuvre dans la pratique. Dans le cadre du renforcement de la coopération juridique entre les Etats de la CEEAC, il est nécessaire pour un minimum de cohérence d'harmoniser leurs procédures pénales en vigueur, et créer des dispositions spéciales pour le cyberespace. Le renforcement de la coopération judiciaire conduit à une synergie des institutions en charge. Pour être effective il est nécessaire que les acteurs du système juridique soient formés spécifiquement aux questions des NTIC. Bien plus la nécessité de l'internationalisation des infractions s'impose afin d'avoir une perspective globale dans la manière dont les Etats membres abordent les questions du numérique.

Il est aussi question de créer dans la sous-région une coopération pénale à travers la collaboration entre les structures d'investigations et les autorités judiciaires, et l'assistance mutuelle pour des besoins de lutte contre les actes cybercriminels. Mais la coopération juridique - normes et procédures - ne concerne pas que les institutions judiciaires entre elles. Elle englobe aussi le renforcement du partenariat public-privé, c'est-à-dire entre les juridictions d'une part et les FAI, les opérateurs réseaux d'autre part.

Les adresses IP, l'historique de navigation, les données de localisation, les données de trafic, les stocks de conversations, les contenus mis en ligne, constituent données qui font office d'éléments de preuve dans les enquêtes relatives au cyberespace. Ces données sont détenues par les FAI et les opérateurs réseau. Le renforcement de la coopération entre les juridictions et ces opérateurs privés - et majoritairement étrangers - pourra faciliter les perquisitions transfrontalières dans leurs systèmes informatiques, aussi bien lorsqu'ils sont sur le territoire de l'infraction ou lorsque les données voulues sont stockées dans un autre serveur à l'étranger. Cette coopération participera à renforcer le dispositif sécuritaire des Etats dans le cyberespace d'autant plus que certains opérateurs sont présents soit dans la majorité des pays de la sous-région soit au mois dans deux pays de la zone.

Tableau 4 : Nombre de pays couverts par les principaux opérateurs étrangers de la téléphonie en Afrique Centrale

Opérateurs

Orange

MTN

Airtel

Azur

Viettel

Pays couverts

4

3

3

3

2

Source : www.wikipedia.org

En addition à l'instauration du partenariat public-privé l'organisation sous-régionale peut soumettre l'ensemble des opérateurs qui exercent dans sa zone à une réglementation stricte lui permettant d'avoir un accès privilégié à leurs bases de données pour des besoins d'enquêtes. En dépassant les logiques souverainistes, les Etats de la CEEAC doivent intérioriser le fait que seuls les engagements de coopération sous régionaux sont à même d'instaurer un cadre sécuritaire dans le développement des NTIC et renforcer la sécurité nationale dans chaque pays. Ce qui nous ramène à la théorie de la sécurité globale qui considère l'affirmation de la sécurité des éléments d'un système n'est possible que lorsque l'ensemble de l'organisation est sécurisé.

En résumé, les Etats ayant pris conscience des dangers potentiels que représente le développement des NTIC, ont procédés par la mise sur pied des cadres leurs permettant de faire face aux problématiques soulevés par ce nouvel espace. De l'instauration des normes juridiques à la création d'institutions spécialisées, sans oublier l'inclusion des questions numériques dans l'agenda des forces de sécurité et de défense, ils ont développé des stratégies offensives, défensives, et préventives qui leur garantissent un minimum de sécurité dans le cyberespace. Mais la nature intrinsèquement transnationale de la révolution numérique rend inopérable ces mesures lorsqu'il s'agit d'aborder les problématiques sous le prisme de la communauté CEEAC. L'hétérogénéité de ces normes et fulgurance qui caractérise la croissance des cyberattaques, impose une approche communautaire de la question du cyberespace en Afrique Centrale. Celle-ci passe par le renforcement de la coopération et l'intégration réelle des Etats dans la communauté comme préalable à l'établissement d'une stratégie uniforme dans le cyberespace. Par la coopération entre les différents cadres juridiques et la création d'un cadre judiciaire harmonisé en vigueur dans la sous-région. Mais aussi par la création et le renforcement de la coopération avec opérateurs réseau en tant qu'éléments principaux de la chaine numérique.

L'exploitation du potentiel du cyberespace a conduit à son incorporation dans les secteurs clés de la défense nationale notamment le renseignement et les opérations militaires. Devenu un milieu d'expression de la puissance de l'Etat, il est soumis peu à peu aux logiques d'autorités qui ont cours dans l'espace géographique physique, tout en conduisant à de nouvelles logiques de déploiement de l'action étatique. Mais au vu des faibles capacités technologiques des Etats de l'Afrique Centrale le recours à la coopération constitue un mécanisme de sécurisation collectif qui participe à l'inclusion des pays les moins avancés dans la marche vers l'ère numérique.

CONCLUSION GENERALE

L'émergence d'un phénomène dans la société s'accompagne toujours d'effets négatifs que les Etats contiennent selon leurs capacités organisationnelles et leur niveau de résilience. Le cyberespace s'est implanté en Afrique Centrale sans que les Etats aient réellement - eu le temps de - cerner la nature réelle des conséquences qu'il entrainait186(*). Ce sont donc développées des pratiques qui ont prospérées grâce au contexte spécifique de pauvreté générale des populations. L'Afrique Centrale est désormais perçue comme un foyer de cybercriminalité, de cyberdélinquance - arnaques en ligne, escroquerie, par le biais de l'outil informatique - et un foyer de développement des trafics, rendus possibles par les NTIC. La démarche de notre travail consistait à rendre compte des liens inextricables entre cyberespace et sécurité des Etats dans la zone CEEAC. Pour l'analyse de cette thématique nous nous sommes servis de la méthode stratégique pour comprendre les logiques qui animent tant les autres acteurs que les Etats dans leurs différents déploiements dans le cyberespace. A travers l'analyse de leurs discours officiels et de leurs actes, l'analyse de leurs démarches respectives dans l'atteinte de leurs objectifs. La méthode géopolitique nous a permis de d'analyser les enjeux, les intérêts, et les nouvelles problématiques que pose le cyberespace et son corollaire internet au sein des Etats d'Afrique centrale en tant que nouvel espace, milieu d'expression et d'exercice des activités humaines. Il a été question d'analyser les motifs de l'intérêt que les Etats d'Afrique Centrale portent au cyberespace, en rapport - mieux, en réaction - avec les jeux des acteurs privés et des Etats technologiquement développés, qui tendent à constituer l'espace numérique comme un milieu d'expression et d'affirmation de leur hégémonie.

Les cadres théoriques du constructivisme sécuritaire et de la sécurité globale ont constitué les principales grilles d'interprétation de notre travail. Il en ressort que les questions sécuritaires autour du cyberespace sont le fruit d'une conjugaison entre le caractère poreux des systèmes informatiques qui est aggravé par le retard technologique de la majorité des Etats de la CEEAC ; la situation de précarité économique prévalant dans ces Etats qui contraints les individus à se livrer aux activités délictuelles facilitées par l'anonymat de l'action dans la sphère virtuelle ; et le dictat des pays industrialisés qui se matérialise par le control total qu'ils ont sur le marché du cyberespace africain. Dès lors la construction de la sécurisation des Etats dans le cyberespace s'opérationnalise par l'élaboration de politiques spécifiques relative au secteur du numérique dans tous ses aspects politiques, économiques, par la mobilisation des acteurs du secteur, et des usagers et par l'instauration d'un cadre de coopération communautaire pour mieux contrer les menaces dont regorge le cyberespace.

La conduite de cette recherche a révélé le peu d'initiatives scientifiques dans le domaine d'une pensée stratégique du cyberespace initiée par les scientifiques des Etats de la zone qui limitent la documentation spécifique y relative. Le peu d'actions collectives des Etats de la CEEAC dans le cyberespace, limite la compréhension de la vision qu'ils souhaitent impulser. Sur le terrain nous avons notés des difficultés liées à l'organisation d'entretien avec les acteurs institutionnels du cyberespace au Cameroun. Notamment les responsables dans l'administration publique et surtout les responsables des forces de sécurité et de défense. Couplés à la difficulté d'accession à leurs archives pour consulter des cas pratiques. Néanmoins l'étude sécuritaire du cyberespace en Afrique Centrale au-delà des considérations théoriques occidentales doit procéder d'une pensée stratégique africaine, rendant compte des spécificités du contexte africain.

ANNEXES

Annexe 1 : Entretien réalisé au Service Central des recherches Judiciaire de la Gendarmerie Nationale du Cameroun

Annexe 2 : Carte des Etats de la CEEAC

Annexe 3 : Exemples de photo montages de fake news

Annexe 4: Architecture du cyberespace

Annexe 1 : Entretien réalisé au Service Central des recherches Judiciaire de la Gendarmerie Nationale du Cameroun

Entre le Chef d'Escadron Mboupda Mathurin et nous le 10 décembre 2018

QUESTIONNAIRE ET ELEMENTS DE REPONSES

1. Quelle est la provenance du matériel informatique dont l'armée se sert ?

Réponse : Le matériel de l'armée en général est issu de la coopération militaire. Le principal partenaire était la France, mais maintenant il y a une ouverture dans la coopération avec la Chine, la Russie, les Etats-Unis, Israël et plus récemment la Turquie. Le matériel de transmission provient à 70% d'Israël. L'acquisition peut se faire sur commande, d'où sera issu un matériel de fabrication dédié, ou le cas échéant les appareils subiront une adaptation à leur arrivée au Cameroun.

2. Comment l'armée s'assure de l'intégrité de ce matériel ?

Il existe au sein de l'armée pour ce type de vérifications un protocole de sécurité et un protocole de maintenance. Le protocole de maintenance vise à assurer la continuité du service dans l'utilisation du matériel, et à assurer l'autonomie technique de l'armée. Par ailleurs l'aspect sécuritaire se gère de manière bilatérale avec le fournisseur pour le matériel majeur pour lequel le transfert des technologies est conditionné. Pour le matériel non-majeur il subit une reconfiguration avant sa mise en service.

3. Comment l'armée s'assure de sa sécurité dans le cyberespace ?

Dans le cyberespace l'armée s'appuie d'abord sur la protection juridique de la loi. Mais c'est le renseignement qui constitue sa principale source de sécurisation pour anticiper sur les potentielles menaces. Elle s'appuie aussi sur le partenariat avec les opérateurs du secteur de la téléphonie et d'internet en tant que principaux détenteurs des données nécessaires à l'initiation des enquêtes portant sur les questions du numérique.

Annexe 2 : Carte des Etats membres de la CEEAC

Annexe 3 : exemples de photomontages de Fake news

Annexe 4 : Architecture du cyberespace

REFERENCES BIBLIOGRAPHIQUES

I. DICTIONNAIRES LEXIQUES ET OUVRAGES METHODOLOGIQUES

A. Dictionnaires et Lexiques

ALCAUD David, BOUVETLaurent, Dictionnaire de sciences politiques et sociales, Paris, Dalloz, 2004.

DURKHEIM Emile, Les règles de la méthode sociologique, paru en 1895, Paris, Flammarion, 2010.

GERE François, Dictionnaire de la pensée stratégique, Paris, Larousse, 2000.

GRAWITZ Madeleine, Lexique des sciences sociales, 8e édition, Paris, Dalloz, 2004.

GUILLIEN Raymond, Jean VINCENT, Lexique des termes juridiques, 13e édition, Paris, Dalloz, 2001.

VERRI Pietro, Dictionnaire du droit international des conflits armés, Genève, CICR, 1988.

B. Ouvrages méthodologiques

AKTOUF Omar, Méthodologie des sciences sociales et approches qualitatives des organisations, Montréal, Presses de l'Université du Québec, 1987.

GAUTHIER Benoit, Recherche sociale : de la problématique à la collecte des données, Presses de l'université du Québec, 2010.

GRAWITZ Madeleine, Méthodes des sciences sociales, 11e édition, Dalloz, Paris, 2001.

LOUBET DEL BAYLE Jean-Louis, Initiation aux méthodes des sciences sociales, Paris, L'Harmattan, 2000.

II. OUVRAGES GENERAUX

BADIE Bertrand, VIDAL Dominique, Nouvelles guerres comprendre les conflits du 21e siècle, Paris, La Découverte, 2016.

BATTISTELLA Dario, Théories des relations internationales, 2e édition, Paris, Presses de Sciences Po, 2006.

BOURDIEU Pierre, Réponses, Paris, Seuil, 1992.

CROZIER Michel etFRIEDBERG Erhard, L'acteur et le système, Paris, Seuil, 1977.

LE MOIGNE Jean-Louis, Les épistémologies constructivistes, Paris, Puf, 1995.

ONUF Nicholas, International relations in a constructed world, New York, Sharpe, 1998.

PITRON Guillaume, La guerre des métaux rares, Editions Les Liens qui Libèrent, 2018.

STRANGE Susan, The retreat of the State: the diffusion of power in the world economy, Cambridge university press, 1996.

THUAL François /IRIS, méthode de la géopolitique : apprendre à déchiffrer l'actualité, Paris, Ellipses, 1996.

WALTZ Kenneth, Theory of international politics, Reading, Addison Wesley, 1991.

WEBER Max, Le savant et le politique, Paris, Puf, 1919.

WENDT Alexander, Social theory of international politics, Cambridge University Press, 1999.

WOLTONDominique,Penser la communication, Paris, Flammarion, 1997.

III. OUVRAGES SPECIALISES

ARPAGIAN Nicolas, La cybersécurité, Paris, Puf, 2015.

BA Abdoul, Internet, cyberespace et usages en Afrique, Paris, Harmattan, 2003.

BEAU Francis, Renseignement et société de l'information, Paris, FED, 1997.

BOYER Bertrand, Cyberstratégie : l'art de la guerre numérique, Paris, Nuvis, 2013.

DECHAMPS Fréderic et LAMBILOT Caroline, Cybercriminalité : état des lieux, Paris, anthémis, 2017.

DOSSE Stéphane, KEMPF Olivier, MALIS Christian, Le cyberespace : nouveau domaine de la pensée stratégique, Paris, Economica, 2013.

GHERNAOUTI Solange, La cybercriminalité : les nouvelles armes de pouvoir, Lausanne, Ppur, 2017.

GHERNAOUTI Solange, La cybersécurité et la cyberdéfense : guide pratique, Presses de l'OIF, 2016.

GREENWALD Glenn, Nulle part où se cacher, Paris, JC Lattès, 2014.

KEMPF Olivier, Introduction à la cyberstratégie, Paris, Economica, 2012.

PANSIER Fredéric-Jerome, JEZ Emmanuel, la criminalité sur internet, Paris, Puf, 2001.

RAUFER Xavier, Cyber-criminologie, paris, CNRS Editions, 2015.

IV. ARTICLES

APARD Élodie, « Boko Haram, le jihad en vidéo », in Politique africaine n° 138, 2015, p. 135-162.

DESCHAUX-DUTARD Delphine in DESFORGES Alix, « Le cyberespace : un nouveau théâtre de conflits géopolitiques » in Questions internationales, n°47 janvier-février 2011, pp 46-52.

DESFORGES Alix, « Les représentations du cyberespace : un outil géopolitique » in Hérodote n°152-153, 2e trimestre 2014, pp 67-81.

DESFORGES Alix, « Le cyberespace : un nouveau théâtre de conflits géopolitiques », in Questions Internationales, n° 47 janvier-février 2011, pp 46-52.

DUFES Éric, « théorie de la sécurité globale : rétrospective et perspective » in perspectives, n°12, juin 2014, pp 15-38.

DOUZET Frederick, « La géopolitique pour comprendre le cyberespace » in Hérodote, n°152-153, La Découverte,2e trimestre 2014.

GOMART Thomas, « La diplomatie numérique » in notes de l'Ifri, Ifri, mai 2018, pp 131-141.

KHANCHEL EL MEHDI Imen, « Gouvernance et tic : cas des pays d'Afrique », in ISEOR-RSG, n°86, 2011, pp 63-84.

KNOFF Christina et ZIEGELMAYER Éric, « La guerre de 4e génération et la stratégie des médias sociaux des forces armées américaines », in ASPJ Afrique et francophonie, 4e trimestre 2012, pp 3-23.

KRAUSE Keith, « Approche critique et constructiviste des études de sécurité » in AFRI, vol 4, 2003, pp 600-612.

LAKOMY Miron, « Lessons learned from the «Viral Caliphate» : Viral Effect as a new PSYOPS tool ? », in Cyber, intelligence, and security, vol 1, n° 1, janvier 2017, pp 47-65.

MARION Nicolas, « L'identification numérique : un enjeu éthique. Calcul, contrôle et exploitation de l'individu connecté », in Action et Recherches Culturelles ASBL, analyse n°12, 2017, pp 2-12.

NDJOCK Fleur Nadine, « Diversité de sources d`information et processus décisionnel » in Communication, technologie et développement, Université Bordeaux-Montaigne, n°4 Septembre 2017, pp 165-181.

SYMON Paul et TARAPORE Arzan, « Defence Intelligence analysis in the age of Big Data » in Joint Force Quaterly, National Defence University Press, n°79, 2015, pp 4-11.

TENEZE Nicolas, « Combattre le cyberterrorisme : enjeux et limites », in Revue Ares, n° 3, mars 2015, p 6.

TISSIER Guillaume, «Les marchés noirs de la cybercriminalité » in technologies de l'information, juin 2011, CEIS, Collection Notes Stratégiques, pp 4-77.

VERGNE Jean-Philippe et DURAND Christophe, « Cyberespace et organisations virtuelles : l 'État souverain a-t-il encore un avenir ? », in La Découverte, n°14, 2014, pp 126-139.

WATIN-AUGOUARD Marc, « Le continuum défense-sécurité dans le cyberespace » in Res militaris, hors-série ·cybersécurité·, juillet 2015, pp 3-17.

WENDT Alexander, « Anarchy is what state make of it: the social construction of power politics » in international organization, vol 46, n°2, 1992, pp 391-421.

WENDT Alexander, « Collective identity formation and the international State » in American political science review, vol 88; n°2, juin 1994, pp 384-396.

V. REVUES, PERIODIQUES ET JOURNAUX

Honneur et Fidélité, décembre 2016.

Honneur et Fidélité, mai 2017.

Libération du 24 janvier 1998.

The Observer du 02 mars 2003.

VI. DOCUMENTS OFFICIELS, RAPPORTS, COMMUNICATIONS ET CONFERENCES

Communiqué du MINEPAT n°12/C/MINEPAT/SG/DI du 26 juillet 2017.

Conférence sur le développement de l'économie numérique pour les pays d'Afrique centrale, « économie numérique en Afrique Centrale : état des lieux et défis dans un monde globalisé » du 23 au 25 mai 2018 à Yaoundé, Rapport général.

« Défense nationale : réseaux sociaux et défis sécuritaires », Colloque international de l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril 2018.

Etude annuelle 2014 du Conseil d'Etat, dirigé par Jacky Richard et Laurent Cytermann, Paris, La Documentation Française, 2014.

Forum international sur l'économie numérique au Cameroun, « comment réussir l'économie numérique au Cameroun », Yaoundé du 15 au 17 mai 2017, Rapport général.

Interpol, rapport annuel 2017.

Jean pierre Maulny et Sabine Sarraf, Evaluation et perspectives des menaces sécuritaires, Rapport de synthèse pour le forum Technology against Crime, IRIS, avril 2016.

Note n° 336/MPT/CAB du 10 septembre 2018.

Rapport annuel d'Interpol 2016.

Rapport sur l'état de la francophonie numérique, OIF-Idest, 2016.

Submarine telecoms industry report, Terabit Consulting, Virginia, USA, juillet 2012.

VII. THESES ET MEMOIRES

A. THESES

BOOS Romain, « La lutte contre la cybercriminalité au regard de l'action des Etats », thèse de doctorat en droit privé et sciences criminelles, Université de Lorraine, 2017.

DJALLIL Lounnas, « La sécurité collective dans l'unipolarité : la crise nucléaire iranienne », Thèse, Université de Montréal, Septembre 2010.

B. MEMOIRES

GRENIER-CHALIFOUX William, « Radicalisation hors ligne : le rôle des réseaux sociaux dans le passage à l'acte terroriste islamiste (1990-2016) », mémoire de sciences politiques, Université du Québec à Montréal, juillet 2017.

VIII. TEXTES JURIDIQUES

Convention de l'Union Africaine sur la cybersécurité et la protection des données à caractère personnel.

Convention sur la cybercriminalité conclue à Budapest le 23 novembre 2001.

Décret n° 2002/092 du 08 avril 2002 portant création, organisation et fonctionnement de l'ANTIC.

Décret n° 79/52I du 25 septembre 1979 portant création d'un centre d'informatique et de recherche de l'armée et de la sécurité au Congo.

Loi n° 006/PR/2015 portant création de l'ANSICE au Tchad.

Loi n° 009/PR/2015 portant sur la cybersécurité et la lutte contre la cybercriminalité au Tchad.

Loi n° 2010/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au Cameroun.

Loi no 26/2017 du 31/05/2017portant création de l'office national pour la cybersécurité du Rwanda et déterminant sa mission, son organisation et son fonctionnement.

Ordonnancen°15/PR/2018du23février2018 portant réglementation de la cybersécurité et de la lutte contre la cybercriminalité au Gabon.

Note de service n°47/DGSN/SG/DPJ du 23 mars 2018 portant création organisation et fonctionnement de l'unité spéciale de lutte contre la cybercriminalité.

IX. WEBOGRAPHIE

AFP, « L'Afrique également dans le viseur des services secrets, selon des révélations d'Edward Snowden » in https://www.voaafrique.com/a/usa-france-gb-espionnage-afrique-dans-visuer-services-secrets-revelations-edward-snowden/3628391.html/du 08 décembre 2016,consulté le 07 novembre 2018.

African Freedom Expression Exchange, « Tchad : plongé dans une Censure de réseaux sociaux, aucune explication du gouvernement à venir », http://wwww.afex.com , mis en ligne le 4 avril 2018, consulté le 03 janvier 2019.

DUBEY Gérard, « Sur quelques enjeux sociaux de l'identification biométrique », in Mouvements en ligne https://www.cairn.info/revue-mouvements-2010-2-page-71.htm consulté le 10 janvier 2019, n° 62, 2010, pp 71-79.

DOUZET Frédérick, « Géopolitique du cyberespace : La cyberstratégie de l'administration Obama », in Bulletin de l'association de géographes français en ligne, n°91-2, 2014, mis en ligne le 22 janvier 2018, http://www.journals.openedition.org/bagf/1837 consulté le 28 décembre 2018.

FOLLOROU Jacques et TILOUINE Joan, « Documents Snowden : l'Afrique au coeur des écoutes » in Le monde, en ligne, documentaire vidéo https://www.youtube.com/watch?v=j5hrt9MjbLE consulté le 27 novembre 2018.

France 24/Les observateurs, « Ali Bongo mort ? les intox des réseaux sociaux gabonais autour d'une rumeur » https://observers.france24.com/fr/20181107-intox-gabon-ali-bongo-mort-reseaux-sociaux-rumeur mis en ligne le 07 novembre 2018, consulté le 08 janvier 2019.

GAYER Laurent, « Le voleur et la matrice : les enjeux du cybernationalisme et du hacktivisme », in Questions de recherche en ligne http://www.ceri-sciences-po.org/publica/qdr/htm consulté le 10 janvier 2019, n° 9, mai 2003, pp 2-54.

http://www.panoractu.com/2018/03/12/plus-de-350-000-cyberattaques-ont-vise-banque-national-rwanda-2017/ consulté le 12 juillet 2018.

http://www.letchadanthropus-tribune.com/tchad-une-cyber-attaque-contre-le-palais-rose/ consulté le 26 juillet 2018.

LE BELZIC Sébastien (citant CHERTOFF Michael) « Le big Brother chinois s'installe dans les rues et foyer africains » in https://www.lemonde.fr/afrique/article/2018/07/09/le-big-brother-chinois-s-installe-dans-les-rues-et-les-foyers-africains_5328467_3212.html consulté le 08 novembre 2018.

JAMBOT Steven, « Boko Haram passe ans une autre dimension médiatique, celle de l'Ei », in http://www.france24.com/fr/20150223-nigeria-boko-haram-medias-video-communication-califat-ei-etat-islamique-twitter-propagande, consulté le 29 juillet 2018.

MBARGA Zacharie Roger, « Intégration numérique : tout est à faire en Afrique Centrale » in Intégration du 06 juin 2018, https://www.journalintégration.com/int consulté le 17 janvier 2019.

NZINGA MAKITU Germain, « Stratégie : La Guerre de l'information dans la conquête du pouvoir en RDC », https://www.desc-wondo.org , consulté le 10 janvier 2019.

TIC MAG du 26 septembre 2015, https://www.ticmag.net/cameroun-la-cybercriminalite-prend-de-lampleur/, consulté le 02 aout 2018.

TREMBLAY Monica, « Cybersurveillance » in Le dictionnaire encyclopédique de l'administration publique, dirigé par Louis Coté et Jean-François Savard, www.dictionnaire.enap.ca consulté le 26 octobre 2018.

VIRILLI Mathias, « couper internet : solution bien aimée pour contrôler l'information », in RFI en ligne du 21 avril 2017 http://www.rfi.fr/hebdo/20170421-reseaux-sociaux-internet-coupure-solution-controle-information, consulté le11 janvier 2019.

TABLES DES MATIERES

AVERTISSEMENT i

DEDICACE ii

REMERCIEMENTS iii

LISTE DES ABBREVIATIONS ET SIGLES iv

LISTE DES CARTES ET FIGURES v

RESUME vi

ABSTRACT vii

SOMMAIRE viii

INTRODUCTION GENERALE 1

I. Contexte et justification du choix du sujet 2

A. Le contexte historique 2

B. Le contexte économique et social 3

C. Le contexte politique 3

II. Intérêt du sujet 4

A. Intérêt pratique 4

B. Intérêt scientifique 5

III. Délimitation spatio-temporelle 5

A. Délimitation spatiale 5

B. Délimitation temporelle 6

IV. Définition des concepts-clés 7

V. Revue de la littérature 10

VI. Problématique et hypothèses 15

A. Problématique 15

B. Hypothèses 16

VII. Cadre méthodologique 16

A. Les techniques de collecte des données 17

1. Les techniques vivantes de collecte des données 17

2. Les techniques documentaires 17

B. Traitement des données 18

1. La méthode stratégique 18

2. La méthode géopolitique 18

C. Interprétation des données 19

1. Le constructivisme sécuritaire 19

2. La sécurité globale 20

VIII. Plan d'étude 21

PREMIERE PARTIE : LE CYBERESPACE COMME NOUVEAU TERRAIN D'INCERTITUDES POUR LA SECURITE DES ETATS EN AFRIQUE CENTRALE 22

CHAPITRE I : LA CYBERCRIMINALITE ET LA MANIPULATION DE L'INFORMATION COMME PRIINCIPALES MENACES DU CYBERESPACE A LA SECURITE DE L'ETAT 24

Section 1 : Le développement des actes de criminalité sur internet 25

Paragraphe 1 :Internet comme nouvelle plateforme d'expression des activités criminelles 25

A. Les hackers et la cybercriminalité 25

B. Le développement des activités illégales et des marchés noirs sur internet 27

Paragraphe 2 : les cyber arnaques et l'altération des données comme atteinte à la crédibilité et au fonctionnement de l'Etat 28

A. L'usurpation des identités des représentants de l'Etat 29

B. Les dysfonctionnements des sites gouvernementaux sur internet 30

Section 2 : Le cyberespace comme nouvel outil d'expression des mouvements contestataires et le péril sécuritaire des fake news 31

Paragraphe 1 : Internet et les réseaux sociaux comme instruments de propagande et de guerre psychologique des mouvements contestataires 32

A. Les mises en scènes sur internet comme instruments de propagande 32

B. L'utilisation des réseaux sociaux comme outil de guerre psychologique 33

Paragraphe 2 : la désinformation sur internet et l'utilisation des réseaux sociaux par les personnels des forces de défense et de sécurité comme menaces permanentes à la stabilité des états 35

A. Le phénomène des « fake news » et la manipulation de l'opinion 35

B. L'usage privé des réseaux sociaux par les personnels des forces de défense et de sécurité comme menace à la sécurité opérationnelle 37

40

CHAPITRE 2 : LES INCIDENCES DE LA VULNERABILITE TECHNOLOGIQUE SUR LA SECURITE DES ETATS 40

Section 1 : L'espionnage comme résultat du retard technologique des Etats de l'Afrique Centrale 41

Paragraphe 1 : La surveillance permanente comme résultat de la précarité du cyberespace dans les Etats africains 42

A. La cybersurveillance 42

B. Les risques d'interception des communications 44

Paragraphe 2 : Les sociétés commerciales du cyberespace face aux phénomènes de collecte des données et le phénomène du Big Data 45

A. La collecte des données par les opérateurs réseaux 46

B. Le big data 47

Section 2 : Les insuffisances techniques et la dépendance économique comme facteurs conjoncturels de vulnérabilité du cyberespace à la sécurité et à la souveraineté des Etats 49

Paragraphe 1 : Le manque d'infrastructures informatiques appropriées et l'inexistence des moyens sécuritaires développés pour contrer les menaces et les attaques 49

A. Le manque d'infrastructures informatiques appropriées 49

B. Le faible niveau de sécurisation 51

Paragraphe 2 : L'extraversion de la gestion d'internet comme facteur d'érosion de l'autonomie stratégique des Etats de l'Afrique Centrale 53

A. La gestion étrangère du marché du cyberespace 53

B. L'intégrité des équipements de transmission militaire 54

DEUXIEME PARTIE : LE CYBERESPACE COMME TERRAIN D'OPPORTUNITES : ENTRE PROJECTION ETATIQUE ET RENFORCEMENT DE LA COOPERATION POUR LA SECURITE DES ETATS DE L'AFRIQUE CENTRALE 58

CHAPITRE 3 : LES REPRESENTATIONS DU CYBERESPACE COMME NOUVEAU TERRAIN DE PROJECTION DES ETATS 60

Section 1 : Le cyberespace comme instrument de renseignement au service des Etats 61

Paragraphe 1 : Le contrôle des données comme objets de renseignements 62

A. La surveillance des activités sur internet et les mécanismes d'identification numérique comme mesures de prévention sécuritaire 62

B. Les données du cyberespace comme éléments d'enquêtes 64

Paragraphe 2 : la maitrise de l'information comme enjeu de la présence des Etats dans le cyberespace 65

A. Le contrôle de l'information comme mesure de sécurité 65

B. La contre-information comme réponse aux tentatives de déstabilisation de l'Etat 66

Section 2 : Le cyberespace comme nouveau terrain d'affirmation de la puissance des Etats 68

Paragraphe 1 : Le positionnement des Etats dans la sphère virtuelle comme une dynamique d'étatisation du cyberespace 69

A. Les initiatives de l'Etat dans le cyberespace 69

B. L'intégration des questions du cyberespace dans les forces de sécurité et de défense comme problématique de sécurité 70

Paragraphe 2 : Les actes répressifs de l'Etat dans le cyberespace 72

A. Les actes répressifs de l'Etat dans le cyberespace au Cameroun 72

B. Les actes répressifs des autres Etats de la CEEAC dans le cyberespace 73

CHAPITRE 4 : LES MECANISMES DE RENFORCEMENT DE LA SECURITE DES ETATS DANS LE CYBERESPACE 76

Section 1 : Les mécanismes institutionnels et normatifs de sécurisation des Etats dans le cyberespace 77

Paragraphe 1 : Les mécanismes institutionnels comme mesures de protection dans le cyberespace 78

A. Les structures nationales classiques 78

B. La création des structures spécialisées comme stratégie offensive des Etats dans le cyberespace 80

Paragraphe 2 : Les dispositions normatives comme mesures d'instauration d'un cadre légal sécuritaire 82

A. Les mécanismes normatifs nationaux du cyberespace en zone CEEAC 82

B. Les cadres légaux communautaires du cyberespace dans la zone CEEAC 83

Section 2 : La coopération comme gage d'une action sécuritaire efficace 85

Paragraphe 1 : Le renforcement de la coopération institutionnelle 85

A. La coopération gouvernementale 86

B. La coopération des forces de sécurité et de défense 87

Paragraphe 2 : La coopération juridique et judicaire 88

A. Le renforcement de la coopération juridique 88

B. L'harmonisation des procédures judiciaires et le partenariat public-privé comme outil de mutualisation des mesures sécuritaires dans le cyberespace 90

CONCLUSION GENERALE 93

ANNEXES 96

REFERENCES BIBLIOGRAPHIQUES 101

TABLES DES MATIERES 109

* 1 Annuaire statistique des télécommunications du Cameroun 2017, p 17.

* 2 http://www.internetworldstats.com/stats1.htm, consulté le 07 janvier 2019 ;

* 3Idem.

* 4 Giuseppe-Renzo D'ARONCO, « Economie numérique : impact sur le développement socio-économique de l'Afrique », Rapport pour la Commission Economique pour l'Afrique, Bureau Sous-Régional d'Afrique Centrale, Yaoundé, mai 2018, p 6.

* 5 Forum international sur l'économie numérique au Cameroun, « Comment réussir l'économie numérique au Cameroun », du 15 au 17 mai 2017 à Yaoundé, Rapport général, p 97.

* 6 http://www.internetworldstats.com/stats1.htm. Consulté le 5 janvier 2019 ;

* 7 Traité instituant la CEEAC, art 4, al 1.

* 8 Ibid.

* 9 Edouard LAUNET, « Informatique : le flip du grand bug de l'an 2000. La crainte de la panne ouvre un immense chantier » in Libération du 24 janvier 1998.

* 10Ibid.

* 11 http://www.internetworldstats.com. Consultee le 05 Janvier 2019.

* 12African Freedom Expression Exchange, « Tchad : plongé dans une Censure de réseaux sociaux, aucune explication du gouvernement à venir », http://wwww.afex.com , mis en ligne le 4 avril 2018, consulté le 03 janvier 2019.

* 13 William GIBSON, Neuromancien, New York, Ace Books, 1984.

* 14 Frédérick DOUZET, « Géopolitique du cyberespace : La cyberstratégie de l'administration Obama », in Bulletin de l'association de géographes français en ligne, n°91-2, 2014, mis en ligne le 22 janvier 2018, consulté le 28 décembre 2018, http://www.journals.openedition.org/bagf/1837.

* 15Ibid.

* 16 Nicolas ARPAGIAN, La cybersécurité, Paris, PUF, 2015, p 8.

* 17 Olivier KEMPF, Introduction à la cyberstratégie, 2e édition, Paris, Economica, 2015, p 6.

* 18 Frederick DOUZET, Alix Desforges et Kevin Limonier, « Géopolitique du cyberespace : territoire, frontières et conflits » in CIST, mars 2014, pp 173-178.

* 19David PHILIPPE, La guerre et la paix, approches contemporaines de la sécurité et de la stratégie, Paris, SE., 2000.

* 20 Thierry BALZACQ, Théories de la sécurité, Paris, Presses de Sciences Po, 2016, p 192.

* 21 Barry BUZAN, People, States and fear : an agenda for international sécurity studies in the post-cold war era, Londres, Longman, 1991,318 p.

* 22 Barry BUZAN, Op.cit., p 216.

* 23 Thierry BALZACQ, Op.cit., p 193.

* 24 Raymond GUILLIEN et Jean Vincent, Lexique des termes juridiques, 13e édition, Paris, Dalloz, 2001, p 245.

* 25 Max Weber, Le savant et le Politique, traduit de l'allemand par Cathérine Colliot-THélène, Paris, La Découverte, 2003, p 118.

* 26 Raymond GUILLIEN et Jean Vincent, Op.cit., ibid.

* 27 Frederick DOUZET, Alix Desforges et Kevin Limonier, Op.cit.

* 28 Thierry BALZACQ, Op.cit., p 193.

* 29Nicolas ARPAGIAN, La cybersécurité, Paris, Puf, 2015.

* 30 Fredéric-Jerome PANSIER et Emmanuel JEZ, la criminalité sur internet, Paris, Puf, 2001.

* 31 Fréderic DECHAMPS et Caroline LAMBILOT, Cybercriminalité : état des lieux, Paris, anthémis, 2017.

* 32 Solange GHERNAOUTI, La cybercriminalité : les nouvelles armes de pouvoir, Lausanne, Ppur, 2017.

* 33 Joel BAMKOUI, « Défense nationale : réseaux sociaux et défis sécuritaires », Colloque international de l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril 2018.

* 34 Abdoul BA, Internet,cyberespace et usages en Afrique, Paris, Harmattan, 2003.

* 35 Frederick DOUZET, Alix DESFORGES, Kevin LIMONIER, « Géopolitique du cyberespace : territoires, frontières et conflits », 2e colloque international du CIST 2014, pp 173-178.

* 36 Delphine DESCHAUX-DUTARD in Alix DESFORGES, « Le cyberespace : un nouveau théâtre de conflits géopolitiques » in Questions internationales, n°47 janvier-février 2011, pp 46-52.

* 37 Frederick DOUZET, « La géopolitique pour comprendre le cyberespace » in Hérodote, n°152-153, La Découverte,2e trimestre 2014.

* 38 Christina KNOFF et Éric ZIEGELMAYER, « La guerre de 4e génération et la stratégie des médias sociaux des forces armées américaines », in ASPJ Afrique et francophonie, 4e trimestre 2012, pp 3-23.

* 39 Désiré NDONGO-MVE, « Défense nationale : réseaux sociaux et défis sécuritaires », Colloque international de l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril 2018.

* 40 Marc WATIN-AUGOUARD, « Le continuum défense-sécurité dans le cyberespace » in Res militaris, hors-série ·cybersécurité·, juillet 2015, pp 3-17.

* 41 Olivier KEMPF, Introduction à la cyberstratégie, Paris, Economica, 2012.

* 42John Perry BARLOW, « Déclaration d'indépendance du cyberespace », Davos, Suisse, le 8 février 1996.

* 43 Omar AKTOUF, Méthodologie des sciences sociales et approche qualitative des organisations, Presses de l'université du Quebec,1987, p 27.

* 44 Benoit GAUTHIER, Recherche sociale : de la problématique à la collecte des données, Presses de l'université du Québec, 2010.

* 45 Jean-Louis LOUBET DEL BAYLE, Initiation aux méthodes des sciences sociales, Paris, L'Harmattan, 2000, p 71.

* 46 Cf. protocole d'entretien, annexe 1.

* 47 Omar AKTOUF, Op.cit., p 111.

* 48 Michel CROZIER et Erhard FRIEDBERG, L'acteur et le système : les contraintes de l'action collective, Paris, Editions du seuil, 1992.

* 49 François THUAL/IRIS, méthode de la géopolitique : apprendre à déchiffrer l'actualité, Paris, Ellipses, 1996.

* 50Omar AKTOUF, Op.cit., p 45.

* 51 Alexander WENDT, Social theory of international politics, Cambridge university press, 1999.

* 52 Alexander WENDT, « Anarchy is what state make of it: the social construction of power politics » in international organization, vol 46, n°2, 1992, pp 391-421.

* 53 Alexander WENDT, « Collective identity formation and the international State » in American political science review, vol 88; n°2, Juin, 1994, pp 384-396.

* 54 Nicholas ONUF, International relations in a constructed world, New York, Sharpe, 1998, p 59.

* 55 Keith KRAUSE, « Approche critique et constructiviste des études de sécurité » in AFRI, vol 4, 2003, pp 600-612.

* 56 Kenneth WALTZ, Theory of international politics, Reading, Addison Wesley, 1991.

* 57 Susan STRANGE, The retreat of the State: the diffusion of power in the world economy, Cambridge university press, 1996.

* 58 Éric DUFES, « théorie de la sécurité globale : rétrospective et perspective » in perspectives, n°12, juin 2014, pp 15-38.

* 59 Solange GHERNAOUTI, Op.cit., p 9.

* 60Guillaume TISSIER, «Les marchés noirs de la cybercriminalité » in technologies de l'information, juin 2011, CEIS, Collection Notes Stratégiques, pp 4-77.

* 61 Jean Pierre MAULNY et Sabine SARRAF, Evaluation et perspectives des menaces sécuritaires, Rapport de synthèse pour le forum Technology against Crime, IRIS, avril 2016, p 8.

* 62 Rapport annuel d'Interpol 2016, p 7.

* 63 http://www.panoractu.com/2018/03/12/plus-de-350-000-cyberattaques-ont-vise-banque-national-rwanda-2017/.

* 64 TIC MAG du 26 septembre 2015, https://www.ticmag.net/cameroun-la-cybercriminalite-prend-de-lampleur/, consulté le 02 aout 2018.

* 65 Rapport annuel d'Interpol 2016, p 5.

* 66 Solange GHERNAOUTI, Op.cit., p 11.

* 67 Mathieu OLIVIER, « Cybercriminalité : arnaques, crimes et internet » in JeuneAfrique du 18 février 2013.

* 68 Dans un rapport publié en 2011, la société de sécurité informatique McAfeeindiqueque l'extension de nom de domaine « .cm » (extension nationale du Cameroun) fait partie des cinq noms de domaine les plus « risqués » de la planète (aux côtés de .com, .cn, .ws et .info). Son taux de risque serait de 36,7%, sur environ 27 millions de noms de domaines analysés.

* 69 Alix DESFORGES, « Les représentations du cyberespace : un outil géopolitique » in Hérodote n°152-153, 2e trimestre 2014, pp 67-81.

* 70 Thomas GOMART, « La diplomatie numérique » in Notes de l'IFRI, IFRI, mai 2018, pp 131-141.

* 71 William OYONO, « Cameroun, Facebook : les faux profils de nos dirigeants », in Lejourqutidien.info du 15 septembre 2015 consulté le 26 juillet 2018.

* 72 Communiqué du MINEPAT n°12/C/MINEPAT/SG/DI du 26 juillet 2017.

* 73 Solange GHERNAOUTI, La cybersécurité et la cyberdéfense : guide pratique, Presses de l'OIF, 2016, p12.

* 74Lignes directrices sur la cybersécurité de l'infrastructure internet pour l'Afrique, Rapport, Internet society-Union Africaine, 2017, p 10.

* 75 Solange GHERNAOUTI, Op.cit., p 22.

* 76 Romain BOOS, La lutte contre la cybercriminalité au regard de l'action des Etats, thèse de doctorat en droit privé et sciences criminelles, Université de Lorraine, 2017, p 58.

* 77 http://www.letchadanthropus-tribune.com/tchad-une-cyber-attaque-contre-le-palais-rose/ consulté le 26 juillet 2018.

* 78 William GRENIER-CHALIFOUX, radicalisation hors ligne : le rôle des réseaux sociaux dans le passage à l'acte terroriste islamiste (1990-2016), mémoire de maitrise en science politique, Université du Québec à Montréal, juillet 2017, p 18.

* 79 Steven JAMBOT, « Boko Haram passe ans une autre dimension médiatique, celle de l'EI », in http://www.france24.com/fr/20150223-nigeria-boko-haram-medias-video-communication-califat-ei-etat-islamique-twitter-propagande, consulté le 29 juillet 2018.

* 80 Élodie APARD, « Boko Haram, le jihad en vidéo », in Politique africaine n° 138, 2015, p. 135-162.

* 81 Didier BADJECK, « De la lecture stratégique de la guerre à la résilience opérative et tactique » in Honneur et fidélité, Décembre 2016, p 42.

* 82 Joel BAMKOUI, « Défense nationale : réseaux sociaux et défis sécuritaires », Colloque international de l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril 2018.

* 83 Monica TREMBLAY, Réseaux sociaux sur Internet et sécurité de la vie privée, Rapport évolutif n°9, ENAP Québec, septembre 2010, p 2.

* 84 Fleur Nadine NDJOCK, « Diversité de sources d`information et processus décisionnel » in Communication, technologie et développement, Université Bordeaux-Montaigne, n°4 Septembre 2017, pp 165-181.

* 85 Jean-Baptiste SOUFRON, « Fake news et triche électorale en ligne, Le nouveau territoire des campagnes numériques » in Terra nova du 23 janvier 2018, p 7.

* 86 Jean-Jacques BOGUI et Christian AGBOBLI, « L`information en périodes de conflits ou de crises : des médias de masse aux médias sociaux numériques » in Communication, technologie et développement, Université Bordeaux-Montaigne, n°4 Septembre 2017, p 30.

* 87 Thierry VIRCOULON, « L'arme de la communication dans la crise burundaise » in Notes de l'Ifri, Ifri, mai 2018, pp 6-32.

* 88 Thierry VIRCOULON, op.cit.

* 89 Désiré NDONGO-MVE, « Défense nationale : réseaux sociaux et défis sécuritaires », Colloque international de l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril 2018.

* 90 Monica TREMBLAY, « Cybersurveillance » in Le dictionnaire encyclopédique de l'administration publique, dirigé par Louis Coté et Jean-François Savard, www.dictionnaire.enap.ca consulté le 26 octobre 2018.

* 91 Antonio CASILLI, « Quatre thèses sur la surveillance numérique de masse et la négociation de la vie privée », in Etude annuelle 2014 du Conseil d'Etat, dirigé par Jacky Richard et Laurent Cytermann, Paris, La Documentation Française, pp.423-434, 2014.

* 92 Antonio CASILLI, Op.cit., p 424.

* 93 Glenn GREENWALD, Nulle part où se cacher : l'affaire Snowden par celui qui l'a révélée au monde, Paris, JCLatès, 2014, 280 p.

* 94 AFP, « L'Afrique également dans le viseur des services secrets, selon des révélations d'Edward Snowden » in https://www.voaafrique.com/a/usa-france-gb-espionnage-afrique-dans-visuer-services-secrets-revelations-edward-snowden/3628391.html/du 08 décembre 2016,consulté le 07 novembre 2018.

* 95 Xavier RAUFER, Cyber-criminologie, Paris, CNRS Editions, 2015, p 148.

* 96 Jacques FOLLOROU et Joan TILOUINE, « Documents Snowden : l'Afrique au coeur des écoutes » in Le monde, en ligne, documentaire vidéo https://www.youtube.com/watch?v=j5hrt9MjbLE consulté le 27 novembre 2018.

* 97 Guillaume PITRON, La guerre des métaux rares, Editions Les Liens qui Libèrent, 296 p.

* 98 Jacques FOLLOROU et Joan TILOUINE, « Documents Snowden : l'Afrique au coeur des écoutes » in Le monde, en ligne, documentaire vidéo https://www.youtube.com/watch?v=j5hrt9MjbLE consulté le 27 novembre 2018.

* 99 Martin BRIGHT, Ed VULLIAMY, « US dirty tricks to win vote on Iraq war » in The Observer, 02 mars 2003.

* 100RFI, « La RDC, pays le plus écouté d'Afrique par le renseignement selon Edward Snowden » in http://www.rfi.fr/afrique/20161209-rdc-pays-plus-ecoute-afrique-nsa-renseignement-edward-snowden/ consulté le 12 octobre 2018.

* 101Sébastien LE BELZIC (citant Michael CHERTOFF) « Le big Brother chinois s'installe dans les rues et foyer africains » in https://www.lemonde.fr/afrique/article/2018/07/09/le-big-brother-chinois-s-installe-dans-les-rues-et-les-foyers-africains_5328467_3212.html consulté le 08 novembre 2018.

* 102 Paul SYMON et Arzan TARAPORE, « Defence Intelligence analysis in the age of Big Data » in Joint Force Quaterly, National Defence University Press, n°79, 2015, pp 4-11.

* 103 Xavier RAUFER, Cyber-criminologie, Op.cit., p 69.

* 104Éric DUFES, « Théorie de la sécurité globale : rétrospective et perspectives » in perspectives, n°12, juin 2014, pp 15-38.

* 105 BEMBE Hervé, MBOUPDA Mathurin, SILO Ghislain, « La sécurité nationale à l'heure des réseaux sociaux », mémoire, Yaoundé, Ecole d'Etat-Major du Cameroun, décembre 2017, p 50.

* 106 Rapport sur l'état de la francophonie numérique, OIF-IDEST, 2016, p 26.

* 107The global information technology report, dirigé par SILJA Baller, Soumitra DUTTA et Bruno LANVIN, INSEAD, Johnson Cornell University, 2016, p 34.

* 108 Bertrand BOYER, Cyberstratégie : l'art de la guerre numérique, Paris, Nuvis, 2013, p 6.

* 109The global information technology report, Op.cit., p 159, en addition avec les capacités créatrices et d'innovation, la capacité normative, la base industrielle et technologique et le nombre d'utilisateurs.

* 110Ibid., p 75.

* 111ibid., p 38.

* 112 Olivier KEMPF, « Principes stratégiques du cyber » in Le cyberespace nouveau domaine de la pensée stratégique, dirigé par Stéphane DOSSE, Olivier KEMPF, Christian MALIS, Paris, Economica, 2013, 180 p, pp 71-80.

* 113 TERABIT Consulting, « Submarine telecoms industry report », Rapport, Virginia, USA, juillet 2012, p 20.

* 114 François-Bernard HUYGUES, Olivier KEMPF, Nicolas MAZZUCCHI, « Composantes politico-militaire, économique et sociétale d'une cyberstratégie française : agir dans la dimension sémantique du cyberespace », Rapport, IRIS, juin 2014, p 12.

* 115 Samuel RAGOT, Op.cit., p 49.

* 116 Entretien du 10 décembre 2018 à 19h 35 minutes avec le Chef d'Escadron MBOUPDA Mathurin, Chef du Bureau des Fichiers Centraux au Service Central des Recherches Judiciaires de Gendarmerie Nationale du Cameroun.

* 117 Pierre BOURDIEU, Réponses, Paris, Seuil, 1992, p 78.

* 118 François-Bernard HUYGUES, Olivier KEMPF, Nicolas MAZZUCCHI, « Composantes politico-militaire, économique et sociétale d'une cyberstratégie française : agir dans la dimension sémantique du cyberespace » Op.cit., p 11.

* 119 Nicolas TENEZE, « Combattre le cyberterrorisme : enjeux et limites », in Revue Ares, n° 3, mars 2015, p 6.

* 120 Décret n° 2002/092 du 08 avril 2002 portant création, organisation et fonctionnement de l'ANTIC, art 3, al 1.

* 121 Gérard DUBEY, « Sur quelques enjeux sociaux de l'identification biométrique », in Mouvements en ligne https://www.cairn.info/revue-mouvements-2010-2-page-71.htm consulté le 10 janvier 2019, n° 62, 2010, pp 71-79.

* 122 Alphonse NLOZEH, « Etat des lieux sur la cybercriminalité : cas traités par l'ANIF », présentation, Garoua, novembre 2015.

* 123 Idem.

* 124Nicolas MARION, « L'identification numérique : un enjeu éthique. Calcul, contrôle et exploitation de l'individu connecté », in Action et Recherches Culturelles ASBL, analyse n°12, 2017, pp 2-12.

* 125 Jean-Baptiste JEANGENE VILMER, Alexandre ESCORCIA, Marine GUILLAUME, Janaina HERRERA, Les Manipulations de l'information : un défi pour nos démocraties, Rapport du Centre d'analyse de prévision et de stratégie (CAPS) du ministère de l'Europe et des Affaires étrangères et de l'Institut de recherche stratégique de l'École militaire (IRSEM) du ministère des Armées, Paris, août 2018, p 17.

* 126 www.crtv.cm pour le Cameroun, www.telecongo.cg pour le Congo, www.rtg.ga au Gabon.

* 127 Imen KHANCHEL EL MEHDI, « Gouvernance et tic : cas des pays d'Afrique », in ISEOR-RSG, n°86, 2011, pp 63-84.

* 128 Mathias VIRILLI, « couper internet : solution bien aimée pour contrôler l'information », in RFI en ligne du 21 avril 2017 http://www.rfi.fr/hebdo/20170421-reseaux-sociaux-internet-coupure-solution-controle-information, consulté le11 janvier 2019.

* 129 Note n° 336/MPT/CAB du 10 septembre 2018.

* 130Combattre les discours de haine sur internet, UNESCO, 2015, p 5.

* 131 Michel MATHIEN, « La médiatisation des relations internationales et les médias comme enjeu », in, pp 801-803.

* 132 France 24/Les observateurs, « Ali Bongo mort ? les intox des réseaux sociaux gabonais autour d'une rumeur » https://observers.france24.com/fr/20181107-intox-gabon-ali-bongo-mort-reseaux-sociaux-rumeur mis en ligne le 07 novembre 2018, consulté le 08 janvier 2019.

* 133 https://www.youtube.com/watch?v=ownwoJ6K508. Consulté le 26 décembre 2018.

* 134 https://www.lalibreville.com/media-ali.

* 135 William GRENIER-CHALIFOUX, « Radicalisation hors ligne : le rôle des réseaux sociaux dans le passage à l'acte terroriste islamiste (1990-2016) », mémoire de sciences politiques, Université du Québec à Montréal, juillet 2017, p 34.

* 136 Laurent GAYER, « Le voleur et la matrice : les enjeux du cybernationalisme et du hacktivisme », in Questions de recherche en ligne http://www.ceri-sciences-po.org/publica/qdr/htm consulté le 10 janvier 2019, n° 9, mai 2003, pp 2-54.

* 137 Michel CROZIER et Erhard FRIEDBERG, L'acteur et le système, Paris, Seuil, 1977, p 65.

* 138 Alix DESFORGES, « Le cyberespace : un nouveau théâtre de conflits géopolitiques », in Questions Internationales, n° 47 janvier-février 2011, pp 46-52.

* 139 Miron LAKOMY, « Lessons learned from the «Viral Caliphate» : Viral Effect as a new PSYOPS tool ? », in Cyber, intelligence, and security, vol 1, n° 1, janvier 2017, pp 47-65.

* 140 Didier BADJECK, « De la guerre rustique à la technoguerre », in Honneur et Fidélité, décembre 2016, pp 40-47.

* 141Ibid., p 42.

* 142 « Technology and warfare », in Honneur et Fidélité, mai 2017, pp 70-71.

* 143 Lounnas DJALLIL, « La sécurité collective dans l'unipolarité : la crise nucléaire iranienne », Thèse, Université de Montréal, Septembre 2010, p 65.

* 144 Max WEBER, Le savant et le politique, Paris, PUF, 1919, p 29.

* 145 Pierre BOURDIEU, Réponses, Paris, Seuil, 1992, p 78.

* 146 http://www.ticmag.com/cameroun-la-cybercriminalite-prend-de-lampleur , mis en ligne le 26 septembre 2015, consulté le 11 janvier 2019.

* 147 www.assofrage.org consulté le 07 janvier 2019.

* 148African Freedom Expression Exchange, « Tchad : plongé dans une Censure de réseaux sociaux, aucune explication du gouvernement à venir », http://wwww.afex.com , mis en ligne le 4 avril 2018, consulté le 03 janvier 2019.

* 149 Germain NZINGA MAKITU, « Stratégie : La Guerre de l'information dans la conquête du pouvoir en RDC », https://www.desc-wondo.org , consulté le 10 janvier 2019.

* 150 https://observers.france24.com/fr/20181107-intox-gabon-ali-bongo-mort-reseaux-sociaux-rumeur. Consulté le 11 janvier 2019.

* 151 Jean-Philippe VERGNE et Christophe DURAND, « Cyberespace et organisations virtuelles : l 'État souverain a-t-il encore un avenir ? », in La Découverte, n°14, 2014, pp 126-139.

* 152 Henry BAKIS, « Fragilité du géocyberespace à l'heure des conflits cybernétiques », in Netcom en ligne,

N° 27, 2013, mis en ligne le 16 février 2015, consulté le 27 décembre 2018, http://www.netcom.revues.org/143, pp 293-308.

* 153 Henry BAKIS, « le géocyberespace revisité : usages et perspectives », in Netcom en ligne vol 21, n° 3-4, 2007, mis en ligne le 15 septembre 2016, consulté le 2 janvier 2019, pp 285-296.

* 154 Nicolas ARPAGIAN, La Cybersécurité, Paris, PUF, 2015, p 8.

* 155 Conférence sur le développement de l'économie numérique pour les pays d'Afrique centrale, « économie numérique en Afrique Centrale : état des lieux et défis dans un monde globalisé du 23 au 25 mai 2018 à Yaoundé Rapport général, p 10, disponible sur https://www.itu.int. Consulté le 10 décembre 2018.

* 156 Note de service n°47/DGSN/SG/DPJ du 23 mars 2018 portant création organisation et fonctionnement de l'unité spéciale de lutte contre la cybercriminalité.

* 157 https://www.acad-helios.com/index.php/a-propos-de-nous. Conulté le 19 novembre 2018.

* 158 Décret n° 79/52I du 25 septembre 1979 portant création du CIRAS.

* 159 https://www.ciras.cg/index.php/qui-sommes-nous/nos-missions. Consulté le 09 octobre 2018.

* 160 Moise NKURUNZIZA, « Face à la cybercriminalité » in Magazine annuel du MSP, n° 9, édition 2017.

* 161 Décret n° 2002/092 du 08 avril 2002 portant création, organisation et fonctionnement de l'ANTIC, art 3 al 1.

* 162 Loi n° 006/PR/2015 portant création de l'ANSICE, art 4 al 1.

* 163 LOI N° 26/2017 DU 31/05/2017 Portant création du NCSA et déterminant sa mission, son organisation et son fonctionnement, art 4.

* 164Idem, art 9, al 2.

* 165 Cette disposition en excluant les activités de renseignement des forces de sécurité et de défense, constitue une stratégie offensive des Etats dans le cyberespace, dont les forces publiques ne peuvent faire l'objet de poursuites dans l'exercice de leurs fonctions, malgré les moyens utilisés. Elle constitue une mesure de protection.

* 166 Ordonnance n°15/PR/2018 du 23 février 2018 portant réglementation de la cybersécurité et de la lutte contre la cybercriminalité en République Gabonaise, art. 9.

* 167 Idem art. 2.

* 168 Loi n° 009/PR/2015 portant sur la cybersécurité et la lutte contre la cybercriminalité, art. 6.

* 169 Loi n° 2010/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au Cameroun, art. 6.

* 170 Convention sur la cybercriminalité conclue à Budapest le 23 novembre 2001.

* 171 Convention de l'Union Africaine sur la cybersécurité et la protection des données à caractère personnel, Préambule.

* 172Ibid.

* 173Idem, art. 26.

* 174Idem, art. 29 à 31.

* 175 Réunion Ad Hoc de Groupe d'Experts sur l'harmonisation des législations en matière de technologies de l'information et de la communication en Afrique centrale : cadre de conformité de l'économie numérique, Libreville, 25 et 26 février 2013, « Loi type portant sur la lutte contre la cybercriminalité dans les Etats membres de la CEEAC/CEMAC ».

* 176Idem, Préambule.

* 177Idem, Titre II, Chapitre 1.

* 178Idem, Titre II, Chapitre 2.

* 179 Zacharie Roger MBARGA, « Intégration numérique : tout est à faire en Afrique Centrale » in Intégration du 06 juin 2018, https://www.journalintégration.com/int consulté le 17 janvier 2019.

* 180 COM/FS/2012-02/GI-01, www.interpol.int consulté le 21 janvier 2019.

* 181 Interpol, Rapport annuel 2017, p 11.

* 182 Conférence africaine des directeurs et inspecteurs généraux de police sur Afripol, Déclaration d'Alger relative à la création du mécanisme africain de coopération policière-AFRIPOL le 11 février 2014 à Alger.

* 183 XVIème session ordinaire de la conférence des Chefs d'Etat et de Gouvernement de la CEEAC, Secrétariat General, Programme d'action de la CEEAC, exercice 2015, p 23.

* 184 Mohamadou LO, droit des TIC, session de formation à N'Djamena, juillet 2017, p34.

* 185 François THUAL, Méthode de la géopolitique : apprendre à déchiffrer l'actualité, Paris, Ellipses, 1996, p 36.

* 186 Martial Pépin MAKANGA BALA, « Le Gabon et la question de la société de l'information. Approche spatiale des réseaux et des enjeux géopolitiques des technologies de la communication. », Thèse, Université Michel de Montaigne Bordeaux III, 2010, p4.






La Quadrature du Net

Ligue des droits de l'homme