LE CYBERESPACE ET LA SÉCURITÉ DE
L'ÉTAT EN AFRIQUE CENTRALE : ENTRE INCERTITUDES ET
OPPORTUNITÉS
Mémoire présenté et soutenu
publiquement en vue de l'obtention
Du Master en Science Politique
Par :
ONGUENE Alain Christian
Sous la direction de :
Dr EBOGO Frank
Chargé de cours
Université de Yaoundé II-SOA
Année académique 2016-2017
AVERTISSEMENT
L'Université de Yaoundé II-Soa
n'entend donner aucune approbation ni improbation aux opinions émises
dans ce mémoire. Celles-ci doivent être considérées
comme propres à son auteur
DEDICACE
ENEMBE Geraldine, in memoriam
REMERCIEMENTS
Nous remercions l'ensemble de la Faculté des Sciences
Juridiques et politiques de l'Université de Yaoundé II et
spécialement le département de Science Politique pour nous avoir
permis d'effectuer ces recherches ;
Nos sincères remerciements à notre encadreur le
Dr. Frank EBOGO pour l'encadrement, les conseils, la patience
et la sollicitude dont il a fait preuve à notre égard et à
tous les enseignants de la FSJP ;
Nos remerciements vont aussi à notre famille
principalement à nos parents ESSOUGA EFOUBA et
ANABA ENEMBE BERNADETTE pour leur soutien indéfectible
à notre égard. A notre famille proche et élargie dont les
aides nous ont été précieuses ;
Aux camarades pour leur aide, spécifiquement à
Mr NKOETAM ZAMBO Jean Armand pour ses conseils ;
Et à tous ceux qui de près ou de loin m'auront
aidé dans l'accomplissement de ce travail ;
LISTE DES ABBREVIATIONS ET SIGLES
ANIF : Agence Nationale d'Investigation
Financière ;
ANTIC : Agence Nationale des
Technologies de l'Information et de la Communication ;
ART : Agence de Régulation des
Télécommunications ;
ARTAC : Association des
Régulateurs d'Afrique Centrale ;
CEEAC : Communauté Economique des
Etats de l'Afrique Centrale ;
CEMAC : Communauté Economique et
Monétaire des Etats de l'Afrique Centrale ;
CIRAS : Centre Informatique de Recherche
de l'Armée et de la Sécurité ;
COPAX :Conseil de Paix et de
Sécurité de l'Afrique Centrale ;
CREPS : Centre de Recherches d'Etudes
Politiques et Stratégiques ;
DGSN : Délégation
Générale à la Sureté Nationale ;
FAI : Fournisseur d'Accès
à Internet ;
FPAE : Fondation Paul Ango Ela ;
GCHQ : Governement Communication
Headquaters;
GCI : Global Cyber Security Index;
IP : Internet Protocol ;
Mbits/s : Mégabits par
Seconde ;
NSA : National Security Agency ;
PIB : Produit intérieur
Brut ;
RCA : République
Centrafricaine ;
RDC : République
Démocratique du Congo ;
SCRJ : Service Central des Recherches
Judiciaires ;
TIC : Technologies de l'Information et
de la Communication ;
UA : Union Africaine ;
UIT : Union Internationale des
Télécommunications ;
USA : Etats-Unis d'Amérique.
LISTE DES CARTES ET FIGURES
Carte : Carte de la CEEAC
Tableau 1 :Classement de certains pays de la CEEAC selon
le sous-indice de cybersécurité
Tableau 2 : Noms de domaines internet des pays de la
CEEAC
Tableau 3 : Agences de régulation des
télécommunications des Etats de la CEEAC
Tableau 4 : Nombre de pays couverts par les principaux
opérateurs étrangers de téléphonie mobile
RESUME
La révolution numérique que vit le monde
n'épargne aucune zone et se déploie selon les logiques que les
acteurs lui impulsent. Depuis la fabrication du premier ordinateur en 1952,
l'outil informatique s'est progressivement constitué comme faisant
partie intégrante de la vie quotidienne des sociétés.
L'émergence du phénomène technologique en Afrique au
début des années 2000 a mis les Etats face à de nouvelles
problématiques auxquelles il leur est difficile de faire face. D'une
ampleur grandissante, ces nouvelles menaces viennent questionner les
conceptions de la sécurité dans ces pays en développement,
en rendant encore plus complexe la tache de sécurisation de leurs
territoires. D'une nature janusienne, les outils du cyberespace constituent en
même temps des instruments au service des Etats pour le renforcement de
leur sécurité.
Ce travail s'inscrit dans cette dialectique
sécurité/insécurité, comme analyse des deux faces
d'une même pièce au vu des caractéristiques de
vulnérabilité permanente par le cyberespace dues aux contraintes
structurelles et conjoncturelles des Etats de la CEEAC. ; mais aussi des
opportunités que ces Etats pourraient exploiter pour améliorer
leur sécurité et imposer leur autorité dans un espace
considéré comme anarchique.
Mots-clés : cyberespace,
Etat,sécurité
ABSTRACT
The technological revolution which guides the world, includes
all regions of the world and works by the means that users impulse to her.
Since the manufacturing of the first computer in 1952, informatic tool has
progressively changed as a life part of day to day live of societies. The
emerging of technological phenomenon in Africa in early 2000's made states
facing new security threats, which are hard to solve. By a growing side, these
new threats come to question the security concept in those developping
countries, by hardening the securisation task of their territories. With a
double face nature, cyberspace tools are in the same time instruments at the
service of state for the enforcement of their security.
This work follows that dual conception security/insecurity, as
an analysis of both faces of a coin, considering permanent vulnerabilities
through cyberspace due to structural and conjonctural situation of ECCAS
States; but also of opportunities that those states could exploit to improve
their security and impose their autority in an anarchic considered space.
Key-words : cyberspace, security, State
SOMMAIRE
INTRODUCTION GENERALE
iii
PREMIERE
PARTIE :
LE CYBERESPACE COMME NOUVEAU TERRAIN
D'INCERTITUDES POUR LA SECURITE DES ETATS EN AFRIQUE CENTRALE
iii
CHAPITRE I : LA CYBERCRIMINALITE
ET LA MANIPULATION DE L'INFORMATION COMME PRIINCIPALES MENACES DU CYBERESPACE A
LA SECURITE DE L'ETAT
24
Section 1 : Le développement
des actes de criminalité sur internet
25
Section 2 : Le cyberespace comme
nouvel outil d'expression des mouvements contestataires et le péril
sécuritaire des fake news
31
CHAPITRE 2 : LES INCIDENCES DE LA
VULNERABILITE TECHNOLOGIQUE SUR LA SECURITE DES ETATS
40
Section 1 : L'espionnage comme
résultat du retard technologique des Etats de l'Afrique
Centrale
41
Section 2 : Les insuffisances
techniques et la dépendance économique comme facteurs
conjoncturels de vulnérabilité du cyberespace à la
sécurité et à la souveraineté des
Etats
49
DEUXIEME PARTIE : LE CYBERESPACE
COMME TERRAIN D'OPPORTUNITES : ENTRE PROJECTION ETATIQUE ET RENFORCEMENT
DE LA COOPERATION POUR LA SECURITE DES ETATS DE L'AFRIQUE CENTRALE
58
CHAPITRE 3 : LES REPRESENTATIONS
DU CYBERESPACE COMME NOUVEAU TERRAIN DE PROJECTION DES ETATS
60
Section 1 : Le cyberespace comme
instrument de renseignement au service des Etats
61
Section 2 : Le cyberespace comme
nouveau terrain d'affirmation de la puissance des Etats
68
CHAPITRE 4 : LES MECANISMES DE
RENFORCEMENT DE LA SECURITE DES ETATS DANS LE CYBERESPACE
76
Section 1 : Les mécanismes
institutionnels et normatifs de sécurisation des Etats dans le
cyberespace
77
Section 2 : La coopération
comme gage d'une action sécuritaire efficace
85
CONCLUSION GENERALE
93
ANNEXES
96
REFERENCES BIBLIOGRAPHIQUES
101
TABLES DES MATIERES
109
INTRODUCTION GENERALE
Dans cette phase introductive, l'objectif est de
présenter tour à tour, le contexte et la justification de notre
objet de recherche (I), l'intérêt qu'il suscite (II), la
délimitation du sujet (III), la définition des concepts
clés (IV). S'ensuivra la revue de la littérature (V), la
problématique sur laquelle sera élaborée notre
hypothèse (VI), et le cadre méthodologique (VII) qui nous
permettra de développer nos analyses (VIII).
I.
Contexte et justification du choix du sujet
Cette partie s'attèle à décrire les
conditions d'émergence du cyberespace en tant que problématique
sécuritaire dont les Etats devraient se préoccuper. On peut
analyser cette construction à partir du contexte historique (A), du
contexte économico-social (B) et du contexte politique (C).
A.
Le contexte historique
Au 21e siècle la révolution
numérique est basée sur internet qui en constitue le
véhicule indispensable. L'essor des problématiques
sécuritaires liées au cyberespace est constituée de la
combinaison entre l'évolution de la technologie et des
évènements marquants qui ont contribués à
révéler les dangers et les menaces qu'il représentait pour
la sécurité des Etats. L'évolution de la technologie peut
se résumer en la fabrication du premier ordinateur en 1952, la
fabrication du premier ordinateur personnel en 1964, la création de
l'Arpanet en 1969 comme premier réseau précurseur d'internet, la
mise au point du web en 1989 permettant de naviguer sur internet, en 2000
près de 400 millions d'ordinateurs étaient connectés
à internet. Bien plus, en Afrique l'implantation
d'internet au début des années 2000 a connu une évolution
fulgurante. A titre d'exemple au Cameroun la largeur de la bande internet
nationale est passée de 132 Mbits/s en 2006 à 40000 Mbits/s en
20161(*). Désormais
internet intervient dans tous les domaines de la société :
la communication principalement, les échanges financiers, le commerce et
même le monde du travail professionnel. Evoluant en qualité et
s'améliorant en quantité elle s'accompagne de l'émergence
des premiers actes de cybercriminalité qui se répandront à
tous les pays du continent indépendamment du niveau d'avancée
technologique, occasionnant des troubles dans les systèmes d'information
et des pertes financières qui vont générer une
réaction sécuritaire de la part des gouvernants des Etats
africains.
B.
Le contexte économique et social
En Afrique la croissance exponentielle du marché de
l'importation des terminaux technologiques - smartphones, ordinateurs, objets
connectés - constitue un facteur qui reconfigure le mode de vie des
populations africaines. L'Afrique compte plus de 450 millions d'utilisateurs
d'internet avec un taux de pénétration de 36,2%2(*). Les pays de la CEEAC comptent
près de 26 millions d'utilisateurs d'internet de nos jours contre
à peine 2 millions en 20003(*). En 2012 la téléphonie mobile a
contribué de 21 milliards de dollars aux finances publiques en Afrique
subsaharienne4(*). En 2014
internet a participé pour 18 milliards de dollars dans le PIB de
l'Afrique. L'avènement de la technologie a contribué à
l'augmentation du taux de bancarisation notamment avec le mobile money qui
compte pour le cas du Cameroun près de 3,5 millions
d'abonnés5(*). Une
pareille population ne peut que constituer une cible idéale pour les
cybercriminels, et l'accroissement des flux financiers est propre au
développement des fraudes bancaires, des fraudes de la
téléphonie mobile - fraude sur les tarifications - et du
blanchiment d'argent. Des nouvelles formes de criminalités
économiques qui viennent remettre en question la sécurisation des
biens des populations par l'Etat, et la stabilité du tissu financier
face à la furtivité des attaques qui peuvent en l'espace d'un
battement de paupières dévaliser un nombre considérable
d'individus sans le moindre recours à la violence. Remettant ainsi en
question le rôle de protection de l'Etat vis-à-vis de ses
citoyens, des investisseurs privés, et sa capacité à sa
capacité à sécuriser ses infrastructures
financières critiques.
C.
Le contexte politique
Le développement des technologies en réseau -
notamment d'internet - a redéfini la réalité et la
quotidienneté de la vie sociale et politique dans les Etats. Internet
intervient également dans les domaines de l'administration publique ou
l'Etat modifie peu à peu ses modes d'action à travers la
production de nouvelles politiques publiques sectorielles. Elles concernent
majoritairement l'économie avec le nouveau concept
« d'économie numérique », de la gouvernance
avec la mise sur pied de l'« e-governement », de la
santé, de l'éducation.
Sur le plan international le cyberespace est devenu un champ
d'expression de la puissance, de bataille de pouvoir pour son contrôle,
et un milieu d'affirmation de la place des Etats sur la scène
internationale en tant qu'acteur capable d'influencer le cours des
évènements. D'autant plus qu'il est constitué d'une
population d'utilisateurs estimée à près de 4 milliards
d'utilisateurs6(*).
Les armées sont progressivement dépendantes de
la technologie pour la conduite de leurs missions de sécurisation et que
le champ de la menace a considérablement changé de visage. Car
internet est devenu le principal atout des mouvements terroristes et
insurrectionnels pour passer leurs messages. L'exemple de Boko haram qui
sévit au Tchad et au Cameroun dont la stratégie de propagande est
fondée sur l'utilisation d'internet. Bien plus les mouvements
insurrectionnels tels ceux qui sévissent dans les régions du
Nord-Ouest et Sud-Ouest Cameroun ont intégré aussi l'outil
numérique dans leur communication pour une audience plus large. Ce qui
est mis en cause ici c'est le constat de la viralité d'internet et de
son instantanéité qui sont instrumentalisés pour
délégitimer les fondements de l'autorité de l'Etat.
Dès lors le présent travail se donne pour
ambition de questionner les implications sécuritaires du cyberespace
face aux reconstructions qu'il entraine dans le mode de vie des Etats, aux
dépendances qu'il construit dans tous les champs d'activités
humaines, et d'analyser les nouvelles menaces qu'il fait peser sur la
sécurité nationale d'où l'intitulé
« Le cyberespace et la sécurité de l'Etat en
Afrique Centrale : entre incertitudes et
opportunités ».
II. Intérêt du sujet
L'analyse de la thématique du cyberespace dans les
Etats d'Afrique Centrale sous l'aspect de la sécurité
procède d'une logique qui revêt un intérêt
pragmatique et heuristique.
A.
Intérêt pratique
Dans une perspective pratique, il est question d'analyser les
nouvelles logiques de fonctionnement de la société dans les Etats
de la CEEAC à l'ère de la technologie et du numérique. Il
s'agit d'analyser de comprendre la construction de la menace sécuritaire
à partir des usages courants inhérents au cyberespace. Cette
démarche conduit à une prise de conscience de la part des
utilisateurs sur la délicatesse qui entoure l'usage des NTIC, des
risques qu'ils encourent dans la sphère virtuelle en tant que cibles des
malveillances des cybercriminels et pirates informatiques. Mais aussi d'une
prise de conscience - sinon d'un rappel - de la part des décideurs
politiques de l'importance cruciale à accorder aux
phénomènes technologiques dans nos Etats en développement
d'Afrique Centrale, en tant que facteur structurant de l'activité
humaine et économique.
B.
Intérêt scientifique
En outre le sujet revêt un intérêt
heuristique en ce qu'il se développe dans la logique d'initier une
pensée stratégique du cyberespace conçue selon les
spécificités relatives aux pays africains et rendant compte des
pratiques réelles des acteurs dans ce nouvel espace selon leurs
constructions mentales. Bien plus au-delà des discours officiels il est
question dans une perspective géopolitique de comprendre les logiques
qui animent le mode de déploiement des Etats Africains dans le
cyberespace, et d'apporter une autre lecture aux actes qu'ils posent en
relation avec le numérique. Brièvement il s'agit d'initier un
champ de recherche - qui reste peu investi dans la communauté
scientifique africaine - en tant que préalable de toute réussite
dans l'appropriation du phénomène technologique qui est capital
les processus de développement des Etats de la CEEAC.
III. Délimitation spatio-temporelle
Toute étude scientifique nécessite un cadrage,
qui doit s'effectuer sur l'espace (A) et dans le temps (B).
A.
Délimitation spatiale
Notre analyse porte sur la zone CEEAC en tant qu'organisation
principale d'Afrique Centrale. La CEEAC désigne la Communauté
Economique des Etats de l'Afrique Centrale. C'est une organisation sous
régionale qui regroupe en son sein onze pays : l'Angola, le
Burundi, le Cameroun, le Congo, le Gabon, la Guinée Equatoriale, la
République Centrafricaine, la République Démocratique du
Congo, le Rwanda, Sao Tome et Principe, et le Tchad. Elle a été
instituée en octobre 1983. Elle se donne pour but « de
promouvoir et de renforcer une coopération harmonieuse et un
développement équilibré et auto-entretenu dans tous les
domaines de l'activité économique et
social... »7(*).
Elle a donc pour but de favoriser la formation d'une communauté
réelle entre les pays de la zone à travers
« l'harmonisation des politiques nationales en vue de la promotion
des activités communautaires »8(*). D'où la nécessité d'aborder la
question du cyberespace sur le plan communautaire en tant que
phénomène modifiant et impactant sur tout l'ensemble politique et
économique que constitue la CEEAC.
Les onze pays qu'elle regroupe avec la disparité du
développement du cyberespace et la variabilité du
développement de l'infrastructure technologique, nous permet d'analyser
les différentes stratégies développées par les
Etats selon leur niveau technologique. Les Etats de la CEEAC partagent des
similitudes - positives et négatives - dans le développement du
phénomène technologique. Dans le cadre d''une action collective,
le cyberespace pourrait se constituer en élément
d'accélération de l'intégration au sein de la
communauté.
Carte 1 : Carte de la CEEAC
B.
Délimitation temporelle
Par ailleurs notre découpage temporel va de
l'année 2000 à 2018. Nous partirons du début du
millénaire parce que le passage pour les machines de 1999 à 2000
marque la crainte du « grand bug » car les programmes
etaient programmés pour afficher l'année sur deux chiffres au
lieu de quatre9(*). Le
passage de 99 à 00 allait se traduire dans les machines à un
retour à l'année 1900, pour les plus performantes. Les moins
performantes suscitaient une crainte d'arreter de fonctionner, de
« planter »10(*). L'année 2000 correspond aussi début de
la pénétration d'internet en Afrique avec pour objectif de
susciter un spectre large d'usagers en dehors des administrations publiques et
des entreprises. C'est la période de la transformation de l'ordinateur
en bien de consommation ordinaire conduisant à l'émergence d'une
première communautéd'internautes en Afrique centrale
constituée de plus de 6000 individus11(*).C'est à partir de ce moment que le
phénomène technologique s'ancre dans sa dimension actuelle ;
cette période correspond aussi à l'émergence de la
communication d'un nombre de plus en plus grandissant par l'usage des
téléphones mobiles qui ont été les
précurseurs de la révolution numérique en Afrique.
L'année 2018 marque l'expression des monopoles
étatiques sur le cyberespace. C'est l'année où a
été recensée le nombre record de coupures d'internet dans
les Etats de la zone. Le cas du Tchad qui avait momentanément suspendu
l'accès à Facebook et WhatsApp12(*). Les décisions de suspension d'internet
révèlent la construction d'internet pour les gouvernants en tant
que facteur de nuisance à la stabilité de l'Etat qui
nécessite de l'aborder avec toute la fermeté nécessaire
pour contenir les velléités de domination des individus au sein
de cet espace.
IV. Définition des concepts-clés
La circonscription conceptuelle nous permet de clarifier
l'entendement que nous avons des concepts majeurs de notre étude il
s'agit de : cyberespace, sécurité, Etat, et CEEAC.
v Cyberespace
Le terme cyberespace est apparu pour la première fois
dans le roman « Neuromancien » de William Gibson13(*). Développé en
tant que concept de science-fiction dans un roman, le terme à
progressivement gagné le champ du langage courant pour désigner
l'ensemble au sein duquel se déploie les technologies de la
communication. « Le cyberespace peut se définir comme
l'internet et l'espace qu'il génère : un espace intangible
dans lequel s'opère des échanges déterritorialisés,
entre des citoyens de toutes nations, à une vitesse instantanée
qui abolit toute notion de distance »14(*).
Le cyberespace est composé de trois couches
complémentaires et dépendantes les unes des autres. La couche
physique qui constitue la base de l'internet et est composée de
câbles, de noeuds, de serveurs et d'ordinateurs qui sont des biens
matériels, « localisés et soumis à des
contraintes de géographie physique et politique »15(*). La seconde couche est la
couche logique constituée des logiciels, des programmes, des interfaces,
des applications nécessaires au décodage des données en
langage intelligible, d'assurer la transmission des données d'un point
à l'autre dans le réseau. La troisième couche c'est la
couche cognitive qui englobe les utilisateurs, les réseaux sociaux, les
échanges et les discussions en temps réel. Comme le note Nicolas
Arpagian « étant donné le nombre croissant
d'informations que les entreprises, les individus et les administrations
placent au quotidien dans les bases de données et échangent sur
la toile, on comprend aisément que les Etats ne peuvent renoncer
à exercer leur autorité sur ces territoires
numériques »16(*).
Le cyberespace, de par les acteurs et les enjeux qu'il
mobilise, constitue une aire de déploiement de l'Etat à l'image
d'un nouveau territoire. D'où la définition d'Olivier Kempf qui
considère le cyberespace comme un espace technique, humain et social
« où des acteurs de tous types agissent, dialoguent mais aussi
se confrontent »17(*). Puisqu'il est animé par deux conceptions
diamétralement opposées : « D'une part, celle d'un
territoire indépendant, sans frontières, qu'il faut
préserver de tout contrôle et, d'autres part, pour les
États, celle d'un territoire à conquérir et à
contrôler, sur lequel il faut affirmer sa souveraineté, ses
frontières et sa puissance »18(*). C'est la définition d'Olivier kempf que nous
retiendrons dans le cadre de notre analyse puisqu'elle met en relief les
différents acteurs et les volontés contradictoires qui
s'expriment dans l'espace virtuel.
v Sécurité
Le concept de sécurité peut communément
être appréhendé comme l'absence de dangers ou leur
réduction à une proportion où ils n'impactent pas sur le
déroulement de la quotidienneté des individus ou de la
société. Selon David Philippe, la sécurité est
« l'absence de menaces militaires et non militaires qui peuvent
remettre en question les valeurs centrales que veut promouvoir ou
préserver une personne ou une communauté et qui entrainent un
risque d'utilisation de la force »19(*).
La sécurité à notre sens se rapproche
plus de la sécurisation de Thierry Balzacq entendue
comme « le fait de rendre plus sûr un objet, un sujet ou
un espace donné »20(*). Développé dans une nouvelle approche -
dépassant les considérations des réalistes, des
idéalistes - par Barry Buzan qui la défini en incluant des
nouvelles composantes. Pour lui le champ de la sécurité comporte
cinq secteurs dont la sécurité militaire, la
sécurité politique, la sécurité économique,
la sécurité environnementale et la sécurité
sociétale21(*). Ce
sont ces cinq secteurs qui sont les plus préoccupants pour la vie d'un
Etat22(*). Cette
définition s'inscrit en droite ligne avec les problématiques
sécuritaires que suscite le cyberespace : il constitue une menace
militaire par les logiques d'espionnage qu'il entraine, participe à la
remise en cause de l'ordre politique au sein de l'Etat, il constitue un frein
économique au vu des pertes financières que les malversations en
ligne occasionnent, enfin le cyberespace constitue un facteur de trouble de
l'ordre social lorsqu'il est employé comme relai d'idées
subversives et contestataires. Bien que l'Etat reste central dans cette
conception, elle inclut d'autres pans de la vie humaine, d'où son
appellation de sécurité sociétale. D'autre part le terme
sécurité se rapproche au regard de notre étude à la
notion de sécurisation qui « fait référence
à une entreprise...transformant un enjeu en problème de
sécurité »23(*). Le cyberespace en Afrique centrale tend à
être abordé uniquement sous l'aspect de ses potentialités,
d'où la nécessité de faire émerger ses enjeux en
problèmes sécuritaires que doivent prendre en compte les Etats.
Ce qui nous a conduit à adopter la définition que donne Barry
Buzan. Car en considérant la sécurité comme un ensemble
réunissant les caractéristiques politiques, économiques,
militaires et sociétales, il montre que la participation à la
sécurisation relève de la considération de facteurs
parfois exclus des politiques de sécurité. Dans le cyberespace,
la prise en compte du facteur humain, technique, économique et
environnemental permet de mieux construire le cadre sécuritaire des
Etats africains.
v Etat
Du point de vue sociologique l'Etat est un type particulier de
société politique résultant de la fixation sur un
territoire déterminé d'une collectivité humaine
relativement homogène régie par un pouvoir
institutionnalisé comportant le monopole de la contrainte
organisée24(*).
C'est là une reprise de la définition qu'en donne Max Weber qui
considère l'Etat « comme une communauté humaine qui
dans les limites d'un territoire déterminé...revendique avec
succès pour son propre compte le monopole de la violence physique
légitime »25(*). Dans cette définition et en rapport avec
notre étude c'est la notion de territoire qui est centrale.
Du point de vue juridique l'Etat désigne une personne
morale titulaire de la souveraineté26(*).
Le cyberespace redéfinit les frontières de
l'Etat en ce qu'il se déploie comme territoire supplémentaire ou
comme extension du territoire géographique physique. Il est souvent
identifié « comme constitutif d'une nouvelle forme d'espace
hors de l'espace géographique classique, mais qui viendrait s'y
superposer ou fusionner avec lui »27(*). En tant que nouveau territoire ou partie de l'Etat
il nécessite les mêmes logiques de sécurisation qui animent
la protection du territoire géographique. Bien plus l'Etat
désigne aussi l'ensemble des organes politiques des gouvernants par
opposition aux gouvernés28(*). Il s'agit des décideurs de l'administration
qui élaborent les politiques de l'Etat et doivent donner au cyberespace
toute sa pertinence en l'inscrivant prioritairement sur l'agenda des politiques
publiques. Tout au long de notre étude nous utiliserons la
définition sociologique de l'Etat donnée par Max Weber, en lui
ajoutant les notions de nouveau milieu, de nouveau territoire, de nouvel
espace, tel que proposé par Frederick Douzet pour comprendre l'enjeu de
territorialité qu'implique le déploiement du cyberespace en
Afrique Centrale.
V.
Revue de la littérature
Avec l'évolution de la technologie en
réseau et d'internet le cyberespace constitue un espace aux enjeux
importants pour les Etats. Avec les transactions financières, les liens
qu'il crée, au-delà d'un espace de communication, il est devenu
aujourd'hui un lieu par excellence d'échanges tant pour les individus
que pour les organisations dont l'Etat. Mais ce flux grandissant de
transactions soulève des problématiques, notamment celle de la
sécurité nationale pour les Etats. De la littérature
consultée à ce sujet il se dégage deux tendances. Si la
première considère le cyberespace comme une menace à la
sécurité de l'Etat, la seconde y voit un instrument capable de
renforcer le dispositif sécuritaire des Etats dans un monde en pleine
mutation.
Nicolas Arpagian pense que la
cybercriminalité est un péril majeur pour la
sécurité de l'Etat29(*). Il explique à partir d'une analyse
diachronique comment la criminalité sur internet a évolué
jusqu'à constituer un danger pour la sécurité de l'Etat.
Des démonstrations de force des hackers sans dommage réel pour
prouver leurs capacités techniques, on assiste aujourd'hui à
l'émergence d'une cybercriminalité structurée avec des
buts militants orientés vers la déstabilisation des Etats ou des
forces armées. Pour lui la fluidité des systèmes
d'informations a aboli les frontières physiques et permet de mener des
opérations criminelles sur internet. Dès lors les cybercriminels
se jouent des règles de droit et de la territorialité. Il montre
que tout ce qui est accessible en passant par les réseaux peut faire
l'objet d'une intrusion, d'une captation et ultérieurement d'une
utilisation malintentionnée préjudiciable à la
sécurité de l'Etat.
Fredéric-Jerome Pansier et Emmanuel Jez
abondent dans le même sens30(*). Pour eux les vices les plus répandus ont
trouvé une place de choix dans un espace virtuel où se
développe une criminalité bien réelle. Ils parlent d'une
criminalité « assistée par ordinateur » qui
se révèle être polymorphe et en lien direct avec la
sécurité de l'Etat. Ils définissent le cyberespace comme
le terrain d'une nouvelle forme de délinquance dont les principales
cibles en dehors des organisations financières sont les Etats. Le
ciblage est composé d'attaques physiques d'une part qui visent le
matériel, les supports et les équipements et d'autre part les
attaques logiques qui concernent l'altération des données pour
les rendre inutilisables. Pour eux la cybercriminalité constitue une
menace envers la sécurité de l'Etat et ouvre une guerre
informatique qui peut s'articuler autour de la désinformation et
conduire à une guerre des réseaux sur internet. Pour les
cybercriminels l'objectif est de faire pression sur les gouvernements
basés sur un chantage informationnel et politique.
Fréderic Dechamps et Caroline Lambilot
insistent sur les facteurs aggravant les risques de menaces de la
cybercriminalité en rapport avec la sécurité de
l'Etat31(*). Ils citent
entre autres le « cloud computing » ou internet en nuage.
Le stockage en ligne de données en masse rend plus vulnérable les
systèmes et facilite l'accès illicite aux réseaux,
données et informations étatiques. Ils évoquent aussi la
banalisation de la monétique comme facteur aggravant. Pour eux on
effectue aujourd'hui toute sorte de transaction monétaire en ligne avec
une facilité qui masque les dangers liés à ces
opérations. Enfin ils partent d'une approche globale pour souligner la
dépendance technologique des sociétés
caractérisée par l'interconnexion des réseaux et des
services de l'Etat et l'hyper connexion des individus. Cette hyper connexion
vient aggraver selon eux la vulnérabilité de l'Etat face au
cyberespace.
Solange Ghernaouti aborde le cyberespace et le
problème de la cybercriminalité sous un aspect
stratégique32(*).
Pour elle la cybercriminalité constitue un acte de guerre. Le
caractère illicite des écoutes de masse, de la collecte
dérobée de données, des intrusions dans les
systèmes des Etats relèvent de l'atteinte à la
souveraineté. Pour elle l'enjeu de la cybercriminalité
dépasse l'aspect technique et révèle la portée des
actions cybercriminelles sur la sécurité de l'Etat, et la
nécessité pour ceux-ci d'investir le champ du cyberespace comme
porteur de nouvelles menaces et facteur de fragilisation de leur
sécurité.
Joel Bamkoui évoque le problème du
rapport entre cyberespace et sécurité nationale sur le plan
militaire33(*). D'abord il
parle de la sécurité opérationnelle à travers les
attitudes des soldats qui partagent leurs expériences en
opération sur les réseaux sociaux à leurs proches et
connaissances. Ces attitudes fournissent des informations sur les modes
opératoires, l'équipement et les positions de ceux-ci aux
ennemis. Ensuite en s'appuyant toujours sur l'usage d'internet par les
militaires, il évoque le risque de remise en cause du secret dans
l'armée par la divulgation d'informations sensibles et
classifiées. Enfin la présence active des terroristes sur les
réseaux et la diffusion de vidéos d'assassinats cruels de soldat
ont pour but de déstabiliser le moral des troupes et partant d'avoir un
avantage psychologique sur eux lors de l'affrontement.
Abdoul Ba souligne le risque de perte d'autonomie de
décision des pays en développement d'Afrique face aux pays
industrialisés qui contrôlent le cyberespace34(*). Puisque l'accès au
cyberespace exige des infrastructures de communication couteuses pour les pays
en développement d'Afrique, ces derniers sont contraints de faire
recours aux puissances industrialisés pour l'accès et
l'exploitation du cyberespace même pour des questions délicates
relevant de la sécurité et de la souveraineté de l'Etat.
Brièvement les auteurs évoqués
montrent sous divers aspects le péril sécuritaire que constitue
le cyberespace pour l'Etat à travers les actes de
cybercriminalité. Mais d'autres voient dans le cyberespace et ses
avatars un moyen de renforcer la sécurité de l'Etat. Pour les eux
malgré les risques qu'il présente le cyberespace constitue une
opportunité pour les Etats d'affirmer leur positionnement
stratégique dans la nouvelle configuration interconnectée du
monde35(*).
D'après Delphine Deschaux-Dutard, le cyberespace
à l'image d'un territoire, est devenu de par son influence croissante,
un champ d'action fondamental pour les Etats36(*). C'est un espace de rivalité de pouvoir et de
luttes d'influences. Pour elle les Etats doivent se servir du cyberespace pour
contrôler et influencer l'opinion. C'est l'exemple de la Chine et de la
Russie qui contrôlent internet pour désorganiser les mouvements de
contestation de l'ordre étatique. Pour elle c'est une nouvelle arme dans
les relations internationales. Internet est devenu un outil de surveillance
efficace pour les Etats pour pouvoir anticiper et prévoir les possibles
menaces à la sécurité de l'Etat.
Frederick Douzet abonde dans ce sens car pour elle les
Etats investissent le cyberespace au nom de la sécurité37(*). Il s'agit de maitriser les
contours du discours des acteurs terroristes et maitriser le flux de
l'information. Pour elle la capacité d'un Etat à collecter,
analyser, manipuler l'information peut offrir un avantage stratégique
contre l'ennemi et le faire douter de la fiabilité de sa propre
information. La maitrise de l'information peut perturber la communication,
désorienter l'ennemi et même affecter ses capacités
opérationnelles qui dépendent de plus en plus des réseaux
pour leur fonctionnement et leur coordination. Les Etats devenant de plus en
plus dépendant des réseaux doivent construire des
capacités offensives et saisir les nouvelles opportunités
offertes par ceux-ci pour accroitre leur efficacité et leur puissance.
La guerre idéologique se déroulant sur les réseaux, elle
souligne que malgré les atteintes aux libertés individuelles les
gouvernements se voient obligés de surveiller activement ce qui se passe
dans le cyberespace pour des enjeux de sécurité. Bien plus elle
note que la souveraineté économique des Etats est menacée
par l'accélération de la circulation des biens et flux financiers
sur les réseaux.
Christina Knoff et Éric Ziegelmayer montrent
à partir de l'exemple des Etats-Unis d'Amérique comment le
contrôle de l'« infosphère » numérique
est capital pour la sécurité de l'Etat38(*). L'Etat à travers les
réseaux montre à ses citoyens le bien-fondé de ses actions
socio-politiques et militaires tant sur le plan national qu'international. Il
s'agit d'un puissant outil à la disposition de l'armée à
même de renforcer le lien armée-nation dans un environnement
caractérisé par la pullulation des menaces asymétriques
qui ont trouvé dans internet et les réseaux sociaux un terrain
d'expression fertile. Pour les Etats il s'agit d'exploiter le potentiel
militaire du cyberespace et incorporer spécifiquement les réseaux
et médias sociaux à la communication stratégique de
l'Etat. L'Etat doit être présent sur les réseaux sociaux et
le web pour influencer réellement l'opinion, reconstruire l'information,
et les utiliser comme outil pour évaluer les forces de l'ennemi.
Désiré Ndongo-Mve décrit la
présence de l'Etat sur les réseaux sociaux à travers
l'armée comme une interface des militaires pour informer les
civils39(*). Pour lui ils
constituent des outils de marketing de l'armée pour recruter les jeunes.
Il s'appuie aussi sur l'avantage d'anticipation qu'offre le cyberespace
à travers la collecte d'informations.
Pour Marc Watin-Augouard le cyberespace constitue un
lieu d'application d'un continuum
défense-sécurité40(*). Pour les Etats aujourd'hui il n'y a plus de
distinction stricte entre sécurité extérieure et
sécurité intérieure à cause de l'extrême
variabilité des identités et postures des acteurs, et la
caducité de la distinction stricte entre temps de paix et temps de
guerre. D'après lui puisque les cybermenaces ne connaissent pas de
ruptures le cyberespace s'offre comme un lieu pour des actions de
sécurisation de l'Etat s'inscrivant dans la continuité. Pour lui
le cyberespace désormais doit faire partie des stratégies de
sécurisation de l'Etat à l'heure de la société
interconnectée où tous les modes d'action de
cybercriminalité bien que différents convergent vers les
mêmes buts.
Olivier kempf considère le cyberespace comme
un espace où tous types d'acteurs dialoguent, agissent et se
confrontent41(*). Dans
cette logique le cyberespace constitue pour les Etats un champ dont la
sécurisation inclut la sécurité nationale
puisqu'étant un théâtre d'affrontements et de
rivalités entre puissances. Il décrit le cyberespace comme un
espace de stratégie complexe où il est nécessaire pour les
Etas de faire preuve d'inventivité dans leurs stratégies
d'aujourd'hui et de demain car les modèles antérieurs ne peuvent
plus-sinon partiellement- s'appliquer dans cet espace. Il remarque que faisant
intervenir une multiplicité d'acteurs situés à des niveaux
divers, le cyberespace constitue un véritable défi militaire et
sécuritaire pour les Etats.
De ce qui précède il se dégage
que le cyberespace constitue d'une part un facteur de fragilisation de la
sécurité de l'Etat et d'autre part un outil a même de
renforcer cette sécurité pour une projection stratégique
des Etats. Notre posture sera constructiviste pour montrer à travers le
cas du Cameroun et des Etats de l'Afrique Centrale que le cyberespace ne
constitue pas formellement soit un danger pour la sécurité de
l'Etat, soit exclusivement un moyen de la renforcer ; mais que son rapport
à la sécurité dépend du contexte spécifique
de chaque Etat et des réalités propres à ses
conditions.
VI. Problématique et hypothèses
De façon générale la
problématique peut être définie comme la recherche ou
l'identification de ce qui pose problème. Il s'agit d'une
difficulté théorique ou pratique dont la solution n'est pas
encore trouvée.
A.
Problématique
Le cyberespace constitue le support et l'espace de
déploiement d'internet qui est devenu de nos jours un outil
incontournable dans la quotidienneté des individus, des organisations et
des Etats. Au-delà des opportunités qu'il représente, il
entraine un spectre de menaces qui construisent son émergence en tant
que question cruciale de sécurité. En tant que
phénomène social le cyberespace questionne les capacités
de l'Etat - principal organisateur de la société - à faire
face aux menaces qui en découlent. En tant que garant de la
sécurité de ses citoyens et de la sécurité de
l'organisation de l'ensemble institutionnel, l'Etat est la principale cible des
effets néfastes du cyberespace qui s'est construit dès le
départ sur une logique contre la centralité vécue dans
celui-ci42(*).Le
développement de cette pensée a conduit à
l'établissement d'internet comme nouveau lieu majeur de contestation de
l'autorité de l'Etat par des actions portant atteinte à sa
sécurité, à la stabilité sociale, avec des
répercussions sur l'économie et la paix sociale. Dès lors
sera question pour nous d'interroger dans notre problématique le rapport
entre le cyberespace comme nouveau champ d'action de la société
et le péril sécuritaire qu'il peut représenter pour les
Etats.
Question centrale :
Comment peut-on rendre compte des liens inextricables
entre cyberespace et sécurité des Etats ?
Cette question peut être fragmentée en deux
interrogations secondaires.
Question secondaire 1 :
Comment le cyberespace impacte-il sur la
sécurité des Etats ?
Question secondaire 2 :
Comment peut-il être construit comme un enjeu et un
terrain de projection des Etats ?
B.
Hypothèses
En tant que nouveau terrain de compétition des
organisations - étatiques et non étatiques - le cyberespace
mobilise des acteurs qui façonnent leurs stratégies selon les
objectifs qu'ils poursuivent. Ressource inépuisable de données,
espace au potentiel économique, cadre d'expression des acteurs
minoritaires, outil d'influence de la politique internationale,
l'avènement du cyberespace crée un dynamique de
compétition dont la matérialisation porte préjudice aux
Etats.Ceci explique la construction de notre hypothèse autour de des
enjeux et des impacts que le cyberespace à sur la sécurité
des Etats.
Hypothèse principale
Le rapport entre le cyberespace et la
sécurité des Etats peut être établi à partir
des enjeux qu'il génère et des impacts qu'il a sur leur
sécurité.
Hypothèse secondaire 1
Le cyberespace impacte la sécurité des Etats en
Afrique Centrale dans un contexte marqué par la fracture
numérique avec les pays développés, par le
développement de nouvelles formes de criminalité
cybernétiques.
Hypothèse secondaire 2
Le cyberespace peut être reconstruit comme un
enjeu et un terrain d'opportunités pour les Etats à travers
l'appropriation des logiques de fonctionnement de cet espace et la mise sur
pied des mécanismes de renforcement de leur sécurité.
VII. Cadre méthodologique
Omar Aktouf définit la méthodologie
comme « l'étude du bon usage des méthodes et
techniques »43(*). Elles doivent être adaptées le plus
rigoureusement possible à l'objet précis de la recherche et aux
objectifs poursuivis. Pour Benoit Gauthier c'est une technique englobant
à la fois :« la structure de l'esprit et de la forme de la
recherche, et les techniques utilisées pour mettre en pratique cet
esprit et cette forme »44(*). Notre cadre méthodologique est
articulé en trois parties dont les techniques de collecte des
données(A), le traitement des données(B) et l'analyse des
données(C).
A.
Les techniques de collecte des données
Il est question de montrer ici la nature des techniques
de collectes de données en précisant les lieux d'investigations
d'après Omar Aktouf. Elles sont de deux ordres à savoir les
techniques vivantes de collecte des données (1) et les techniques
documentaires (2).
1.
Les techniques vivantes de collecte des données
L'entretien constitue la principale technique dont nous
nous sommes servis dans notre travail. Pour Jean-Louis Loubet Del Bayle, c'est
la situation au cours de laquelle un chercheur essaie d'obtenir d'un sujet, des
informations détenues par ce dernier, que ces informations
résultent d'une connaissance, d'une expérience ou qu'elles soient
la manifestation d'une opinion45(*).
Dans le cadre de notre travail nous avons pu réaliser
une interview avec le chef de Bureau des Fichiers Centraux au Service Central
des Recherches Judiciaires de la Gendarmerie Nationale du Cameroun46(*). Le but visé consistait
à connaitre la provenance du matériel informatique utilisé
par l'armée, des politiques de sécurisation qui encadrent son
utilisation, tout en abordant la stratégie de sécurisation de
l'armée Camerounaise dans le cyberespace. Les entretiens prévus
avec les autres acteurs principaux du cyberespace n'ont pu être
réalisés malgré la formulation de demandes d'entretiens,
qui jusqu'à la finalisation de nos travaux n'avaient toujours pas obtenu
de réponses.
2.
Les techniques documentaires
Selon Omar Aktouf elles ont pour but l'étude
détaillée des contenus des documents47(*). Ces documents sont
constitués des ouvrages, articles parus dans les revues, des rapports et
études, des textes juridiques, des données statistiques. Ces
documents dans le cadre de notre travail sont ceux relatifs au rapport entre
cyberespace et sécurité de l'Etat, et aux questions connexes ou
sous-jacentes comme la cybercriminalité, la cybersécurité
et la cyberstratégie, internet et les réseaux sociaux. Les
bibliothèques de l'université de Yaoundé 2, de la
Fondation Paul Ango Ela (FPAE), du CREPS ont constitué l'essentiel de
nos centres de documentation.
Bien plus les documents consultés sur internet en
rapport avec notre sujet, sur les autres pays de l'Afrique centrale ont eu pour
objectif de pallier à notre incapacité à nous rendre dans
ces différents territoires.
B.
Traitement des données
Le traitement de nos données s'est fait par deux
méthodes principales à savoir : la méthode
stratégique (1) et la méthode géopolitique (2).
1.
La méthode stratégique
Elle a été développée par
Michel Crozier et Erhard Friedberg48(*). Pour eux le comportement et la stratégie des
acteurs visent soit à améliorer sa situation ou à
maintenir sa marge de liberté. Ils pensent que le pouvoir n'est pas un
attribut, mais plutôt une relation réciproque et
déséquilibrée qui vise un but. Il faut d'après eux
étudier le cadre spatial, temporel et social pour mesurer les atouts et
les contraintes qui pèsent sur eux. Bien plus les acteurs utilisent des
jeux en fonction des stratégies possibles. Selon cette théorie le
comportement des acteurs s'organise sous la forme de stratégies
personnelles visant à garantir une position de pouvoir ou de se
prémunir du pouvoir des autres.
Dans le cadre de notre recherche cette méthode
nous permet de comprendre les actions et stratégies des
différents acteurs du cyberespace comme des moyens de renforcer leur
pouvoir, de déconstruire la légitimité des autres acteurs
et de s'imposer dans le système international. Cette grille d'analyse
permet de comprendre l'ambivalence que revêt le cyberespace pour la
sécurité de l'Etat en tant que danger d'une part et
opportunité d'autre part.
2.
La méthode géopolitique
La méthode géopolitique a
été développée par des auteurs comme
François Thual49(*). Elle va au-delà des discours officiels pour
identifier les intentions réelles des acteurs sur la scène
internationale. Il est question d'analyser les éléments
internationaux comme des phénomènes structurés par
des attitudes qui obéissent à une logique de
réalisation des ambitions ou d'atténuation des menaces
existantes. Selon cette méthode la prédominance d'un facteur
dépend du phénomène étudié. Cette
méthode permet de comprendre le jeu des acteurs et des alliances,
d'analyser les dispositifs offensifs ou défensifs, et d'analyser le
déploiement des moyens spéciaux des acteurs afin de comprendre
leurs motivations.
L'utilité de cette méthode dans notre
travail relève du fait qu'elle permet de comprendre par l'analyse des
actions des cybercriminels d'une part et de l'Etat d'autre part, les
motivations réelles et les buts de leurs démarches. Bien plus
cette méthode nous permet de saisir les enjeux sécuritaires que
soulève le cyberespace pour les pays de l'Afrique centrale.
C.
Interprétation des données
L'interprétation des données
relève de ce que Omar Aktouf nomme « mise de
signification »50(*). Cette étape a pour but de donner un sens
à l'ensemble des données collectées.
L'interprétation des données peut s'opérer par le biais de
plusieurs théories. Dans le cadre de notre étude nous avons
interprété nos données à partir du constructivisme
sécuritaire (1) et de la sécurité globale (2).
1.
Le constructivisme sécuritaire
Le constructivisme sécuritaire est apparu en
relations internationales vers la fin des années quatre-vingt. Alexander
Wendt est l'un de ses principaux auteurs51(*). Le constructivisme se veut une méthode
permettant d'étudier les phénomènes politiques et sociaux
contrairement au réalisme qui cherche à établir une
théorie du système international52(*). Le constructivisme cherche à identifier la
manière dont se définissent les intérêts des
acteurs. Sur la scène internationale ils sont modelés par des
pratiques politiques qui les dotent chacun d'une identité,
d'intérêts interdépendants, variables et construits, et non
donnés par nature53(*). Selon Nicholas Onuf, le constructivisme
« prétend que les gens font la société, et la
société fait les gens »54(*).Pour les constructivistes les acteurs sur la
scène politique représentent des constructions complexes
comprenant plusieurs dimensions. Ils se posent la question du
« comment ? » avant celle du
« pourquoi ? ». Pour Keith Krause l'objectif de la
théorie constructiviste est la compréhension d'un contexte et la
connaissance pratique55(*).
Dans le cadre de notre étude le constructivisme
sécuritaire nous a permis de voir comment le cyberespace agit sur la
sécurité de l'Etat dans une dynamique binaire
sécurité/insécurité. En fonction des objectifs
visés il peut servir ou nuire à l'Etat. Au Cameroun comme dans
les pays d'Afrique Centrale, bien que constituant un problème de
sécurité majeure il peut servir de cadre au renforcement de
celle-ci. Ceci à travers le renseignement fourni par les données
d'internet.
Cette théorie nous permet d'analyser les actions
de cybercriminalité envers l'Etat comme des mécanismes dont le
but est la décrédibilisation de l'Etat en tant que garant de la
sécurité de ses citoyens, et la considération du
cyberespace comme milieu où l'Etat ne devrait jouir d'aucune
légitimité. Bien plus elle nous a permis d'analyser les
perceptions sécuritaires qu'ont les Etats d'Afrique Centrale sur les
interrogations que soulèvent internet et les réseaux sociaux.
Comment les constructions des réponses à la problématique
sécuritaire que le cyberespace pose sont dépendants de leurs
conditions économiques de pays en développement, du manque
d'infrastructures technologiques et du défaut d'harmonisation des
mécanismes de sécurisation qui caractérisent la
sous-région.
2.
La sécurité globale
Ce concept a émergé au début des
années quatre-vingt-dix. Théoriquement il a été
développé par des chercheurs dont Kenneth Waltz56(*). Pour Susan Strange la
sécurité doit inclure tous les domaines de la
société57(*). Cette théorie va se développer au
milieu des années 2000 avec l'apparition de nouvelles menaces
liées à la mondialisation et aux nouvelles technologies. Il
s'agit principalement du cybercrime, du terrorisme international, des conflits
asymétriques. Ce concept associe les problématiques de
sécurité intérieure et les enjeux stratégiques
internationaux. Pour l'Etat il est question de prévenir et d'assurer
à l'ensemble de ses membres un niveau de sécurité maximum
face aux risques et menaces. Ici la sécurité est une affaire de
tous tant au sein d'un Etat qu'entre Etats différents. Cette approche
met en lumière l'interdépendance entre les types de
sécurité. Dans le concept de sécurité globale
Éric Dufes considère la crise comme un danger et une
opportunité en ce qu'elle permet de passer de la réaction de
défense à une posture d'anticipation des futures menaces58(*).
La théorie de la sécurité globale
nous a permis d'expliciter la vulnérabilité des Etats de
l'Afrique Centrale et le péril sécuritaire que représente
le cyberespace à travers le caractère sectoriel des politiques
sécurisation, l'absence d'une approche globalisante de la menace que
représente internet et les réseaux sociaux, et l'individualisme
qui caractérise l'action des différents Etats dans ce domaine. Le
manque d'harmonisation des textes juridiques sur les questions
« cyber », l'inexistence d'une structure normative
sous-régionale révèle l'intérêt que
revêt le concept de sécurité globale dans l'étude du
rapport entre sécurité de l'Etat et cyberespace.
VIII. Plan d'étude
Le plan de notre étude dans l'analyse du rapport entre
le cyberespace et la sécurité de l'Etat s'articule autour de deux
axes principaux répartis en deux chapitres chacun. D'une part l'analyse
de la construction de l'insécurité des Etats de l'Afrique
Centrale dans le cyberespace (1ere partie) et d'autre part l'analyse de la
projection des Etats dans ce milieu comme opportunité de renforcement de
leur sécurité (2eme partie).
PREMIERE PARTIE :
LE
CYBERESPACE COMME NOUVEAU TERRAIN D'INCERTITUDES POUR LA SECURITE DES ETATS EN
AFRIQUE CENTRALE
La révolution numérique qui se qui se vit en
Afrique Centrale entraine, en plus des aspects positifs et rentables qu'elle
développe - facteur d'amélioration de la croissance
économique, accélérateur de la mobilité des biens,
réduction des couts des transactions, accès à
l'information - entraine l'émergence de menaces conséquentes
à l'usage que font les populations d`internet, et des menaces
sécuritaires liées au retard technologique des Etats de la CEEAC.
Il est question dans cette partie d'analyser la cybercriminalité et la
manipulation de l'information comme principales menaces comme principales
menaces du cyberespace à la sécurité des Etats (chapitre
1), et d'analyser le retard et la dépendance technologique comme points
de vulnérabilité des Etats dans le cyberespace (chapitre 2).
CHAPITRE I : LA CYBERCRIMINALITE ET LA MANIPULATION DE
L'INFORMATION COMME PRIINCIPALES MENACES DU CYBERESPACE A LA SECURITE DE
L'ETAT
Ces deux termes renvoient à des pratiques
parallèles dont les moyens et les buts peuvent diverger mais qui ont
tous pour résultat la remise en question de la sécurité
dont l'Etat doit s'assurer et assurer à ses citoyens. D'une part la
cybercriminalité selon l'ampleur des actes posés et les objectifs
visés constitue le principal moyen de déstabilisation de l'Etat
dans le cyberespace. D'autre part la sphère informationnelle des
réseaux sociaux fait d'internet un foyer de mise en cause de l'Etat
à travers la manipulation de l'information et l'usage qu'en font les
mouvements contestataires. Dès lors analyser ces menaces renvoi à
questionner le développement des actes de criminalité sur
internet (section 1) et d'interroger le cyberespace comme nouvel outil
d'expression des mouvements terroristes et sécessionnistes (section
2).
Section 1 : Le développement des actes de
criminalité sur internet
Comme tout phénomène émergent,
internet au-delà de ses avantages, s'est développé en
Afrique centrale avec ses inconvénients desquels découlent des
activités de cyber délinquance, des cybercrimes et de la
manipulation des données. Il convient donc d'étudier internet
comme nouvelle plateforme d'expression des activités criminelles
(paragraphe 1) l'atteinte au fonctionnement et à la
crédibilité de l'Etat par l'altération des données
(paragraphe 2).
Paragraphe 1 :Internet comme nouvelle plateforme
d'expression des activités criminelles
La cybercriminalité découle d'une
exploitation pervertie du cyberespace59(*). Conduites sous l'action de l'homme les actes de
criminalité sur le web peuvent être le fait de débutants ou
d'experts en informatique communément appelés hackers(A). Mais
aussi le cyberespace constitue un nouveau milieu de développement des
transactions illégales, une passerelle pour les trafics et les
marchés noirs (B).
A.
Les hackers et la cybercriminalité
Le terme hackers ou pirates en français
désigne à l'origine des jeunes avec des compétences
techniques qui infiltraient les systèmes informatiques sans intention
malveillante particulière, avec pour but la satisfaction personnelle. Il
s'agit principalement pour ces pirates d'internet de pénétrer les
systèmes informatiques les plus sécurisés par des codes,
des programmations et des algorithmes, pour montrer les failles du
système et ses vulnérabilités. Au vu de leur potentiel
depuis le début des années 2000, leurs actes ont commencé
à revêtir un caractère revendicatif et idéologique
et parfois criminel. Le but n'étant plus de faire étalage de ses
prouesses techniques mais plutôt de défendre une cause ou
manifester leur mécontentement à l'encontre d'une politique de
l'Etat ou de sa politique globale. L'arrivée en Afrique des
télécommunications à la fin de la décennie 1990 et
l'avènement d'internet au début du nouveau millénaire en
font des phénomènes récents mais qui tout comme en
occident se sont intégrés avec l'émergence des hackers.
Ayant pris le phénomène internet de
cours, les hackers en Afrique bien que n'ayant pas la même envergure que
leurs semblables des pays industrialisés se sont constitués
clairement comme des armes de destruction de l'économie. La
pauvreté et le chômage ont poussé de nombreux
diplômés à se tourner vers des activités
illégales et illicites pour survivre. Ils ont trouvé en internet
un moyen facile de gagner de l'argent sur le dos des usagers crédules et
mal avisés.
La cybercriminalité consiste à utiliser
des systèmes et des réseaux informatiques, soit pour commettre
des infractions spécifiques à ces réseaux, soit pour
réaliser ou faciliter des infractions plus classiques, lesquelles
étaient déjà incriminées avant l'arrivée
d'Internet60(*).
L'utilisation massive d'internet à des fins commerciales, couplée
à l'insouciance des utilisateurs communicants naïvement leurs
données personnelles, offrent aux usurpateurs un potentiel
démesuré pour la réalisation de leurs intentions
délictuelles ou criminelles61(*). L'Afrique est de plus en plus victime de la
cybercriminalité, les pays de la région ayant perdu au moins deux
milliards de dollars à la suite de cyberattaques en 201662(*). Avec un taux de
pénétration d'internet d'à peine 30% en Afrique centrale,
les hackers y constituent des communautés marginales ou des individus
isolés. Ceci du fait de leur équipement peu
développé et du niveau technologique peu avancé du
réseau en Afrique. Se calquant sur le modelé de leurs semblables
occidentaux, ils disent agir au nom du peuple opprimé et contre les
décideurs qui les écrasent. Ils orchestrent des attaques qui
visent des grands groupes industriels internationaux des entreprises et des
multinationales en utilisant l'information qui circule sur les réseaux
comme une source stratégique. Cette information est constituée
des bilans d'entreprises, qui montrent les chiffres d'affaires et les marges de
bénéfices, mais aussi des informations sur les transactions des
capitaux. D'après Justin Ruzari cadre technique de la Banque Nationale
du Rwanda au moins 200 000 attaques ont visé l'institution en 2017
principalement dirigées pour atteindre le réseau de la
structure63(*). En 2014,
la cybercriminalité a fait perdre à l'Etat camerounais plus de 14
milliards de FCFA de manque à gagner. Le 21 octobre 2014, le Tribunal
criminel spécial condamnait 10 jeunes âgés de 25 à
35 ans pour avoir trafiqué le système informatique de Camair-co
et fait perdre 288 millions de FCFA ans dans le cadre d'un trafic de billet en
201264(*).Pour les hackers
et cybercriminels il s'agit de gagner facilement de l'argent contre
l'entreprise et ses clients. Mais les implications sécuritaires de
pareils actes sont à considérer à un triple niveau. Les
pertes financières que les hackers et les cybercriminels font perdre
à l'Etat sont à même de déstabiliser le tissu
bancaire et financier de l'Etat. Les pays d'Afrique centrale n'ont pas encore
connu d'attaques de cette ampleur mais l'évolution fulgurante de la
technologie fait qu'il s'agit d'une possibilité à ne pas
écarter. Bien plus la conséquence qui en découle participe
à fragiliser la crédibilité de la structure auprès
de ses clients dont les épargnes permettent le fonctionnement du
système bancaire. Cette instabilité peut influer sur la
sécurité économique de l'Etat. À ces cybercriminels
s'ajoutent le développement des transactions illégales et des
marchés noirs sur internet
B.
Le développement des activités illégales et des
marchés noirs sur internet
En tant que nouvelle technologie, internet s'est
imposé comme une plateforme de commerce par excellence. Les
facilités dans les transactions, la rapidité dans
l'échange sont des facteurs qui ont contribué à l'essor
d'internet en tant qu'outil de commerce. La possibilité d'opérer
à distance a rendu les transactions plus faciles et rapides,
ajouté à cela le payement électronique qui participe
à fluidifier les échanges. Mais parallèlement à ces
avantages internet s'est constitué comme nid des marchés noirs,
des transactions financières illégales, des réseaux de
commerce illicite et autres trafics. L'ensemble de ces sites est
désigné sous le nom de darknet.
Le darknet s'impose de plus en plus comme le lieu
de commerce privilégié des réseaux de criminalité
organisée et des particuliers qui se livrent à des
activités illicites65(*). Le développement de ces activités a
été rendu possible par l'opportunité découverte
dans la difficulté d'identifier la provenance et la destination des
objets ou capitaux échangés. Les individus se livrant à
cette pratique tirent avantage de l'instantanéité de la mise en
relation et de la connectivité des individus avec l'innovation qu'offre
la dématérialisation des échanges66(*). En 2011 on estime que les
cyber arnaques ont fait perdre 110 milliards de dollars à 550 millions
de victimes dans le monde67(*). Selon un rapport de la société en
sécurité informatique McAfee, le Cameroun est le 9e
pays dans le monde source de cyber arnaques68(*). Pour le FBI le nom de domaine du Cameroun est le
5e le plus risqué dans le monde. C'est le cas des diamants en
République Centrafricaine, où les trafiquants se servent des
plateformes comme Facebook et WhatsApp pour trouver des acheteurs. Ce business
aurait pu passer pour normal, mais ce commerce sert en RCA à enrichir
les faction et groupes armés qui s'y affrontent depuis plusieurs
années. Pour les trafiquants internet et les réseaux sociaux sont
des moyens plus faciles et simples de trouver des acheteurs à
l'étranger. Les transactions physiques pour ces commerces illicites
présentent de nombreux dangers pour les trafiquants entre autres les
contrôles de douanes, les vérifications d'identités et les
questions sur la provenance des biens ou de l'argent issu de ces commerces.
Internet constitue un lieu de marché
préférentiel pour le commerce des espèces animales
protégées et en voie d'extinction, et de la vente des
espèces végétales interdites. Mais pour mieux montrer
cette posture d'insécurité de l'Etat face au cyberespace nous
évoquerons les mécanismes des cybercriminels qui consistent
à bloquer des sites gouvernementaux ou à créer, utiliser
des faux comptes de représentants de l'Etat.
Paragraphe 2 : les cyber arnaques et l'altération
des données comme atteinte à la crédibilité et au
fonctionnement de l'Etat
Le péril sécuritaire que
représentent les systèmes connectés repose en grande
partie sur l'utilisation que peuvent en faire les usagers. Libres de leurs
mouvements et échappant directement à tout contrôle, les
utilisateurs mal intentionnés n'hésitent pas à se servir
des facilités technologiques comme armes pour porter atteinte aux
symboles de l'Etat dans le cyberespace. Au rang de ces méthodes on
observe la manipulation des données dont les manoeuvres les plus
courantes sont l'usurpation des identités des représentants de
l'Etat (A) et les dysfonctionnements des plateformes gouvernementales sur
internet (B).
A.
L'usurpation des identités des représentants de
l'Etat
L'usurpation d'identité des membres du
gouvernement et des hautes personnalités est une pratique
répandue dans les pays africains. Les principaux motifs des individus
qui s'y adonnent sont l'appât du gain. Il est plus facile d'attirer des
intéressés à l'étranger en se faisant passer pour
un membre du gouvernement ou une personnalité influente et connue en
prétendant agir au nom de l'Etat, pour arnaquer et tirer frauduleusement
bénéfice de la caution que représentent ces noms dans les
négociations en ligne. Ces individus tirent avantage de la quasi-absence
de l'Etat sur internet pour perpétrer leurs forfaits. En effet
très peu de hauts-commis du gouvernement possèdent des comptes
protégés sur les réseaux sociaux ou des pages officielles
sur internet car n'étant pas socialisés aux
phénomènes technologiques.
La prolifération d'une pareille
activité se justifie par la facilité de création d'un
compte personnel et le niveau de contrôle quasi-inexistant pour confirmer
l'identité des individus. Les vérifications purement basiques ne
permettent pas garantir la sécurité de l'identité des
hauts responsables de l'Etat. De n'importe où, n'importe quel individu
peut créer un faux compte et abuser la crédulité des
internautes. Le monde d'internet toujours associé à la
liberté, et la part de contrainte qui pèse sur les usagers
d'internet est moindre par rapport à la marge de manoeuvre qu'ils ont
dans leurs activités sur la toile69(*). Ajouté à cela l'accessibilité
de plus en plus accrue et à faible cout de l'outil informatique.
Internet en Afrique est devenu le lieu de fausses passations de marchés
publics, de vente de propriétés foncières imaginaires, des
fonds d'investissements illusoires et des manoeuvres d'escroquerie des
individus. L'enjeu d'une pareille problématique au-delà de
l'aspect financier engage l'image de l'Etat à l'extérieur, dans
ses rapports diplomatiques avec les autres Etats. C'est ce que Thomas Gomart
appelle la diplomatie numérique70(*). Il s'agit de la perception qu'ont les autres Etats
sur le crédit qu'ils peuvent associer à un Etat dans la conduite
d'une affaire ou dans un cadre de la coopération bilatérale. Se
voir attribuer des forfaits sur internet participe pour un Etat à
dégrader son image et à mettre en cause ses relations avec les
autres Etats. Au Cameroun la pratique a visé plus d'une vingtaine de
membres du gouvernement71(*). Plus récemment le communiqué de louis
Paul Motaze, alors ministre camerounais de l'Economie de la Planification et de
l'Aménagement du Territoire mettant en garde les usurpateurs de son
identité sur la toile par un communiqué officiel rendu public le
26 juillet 201772(*). Cet
acte a pour but de porter à la connaissance de ses compatriotes
qu'aucune requête sur internet portant son identité n'émane
de lui et qu'il ne saurait en aucun cas être tenu pour responsable en cas
de dommages. Cette situation met dans une posture délicate les vrais
détenteurs de l'identité usurpée. Les répercussions
de l'usurpation d'identités des représentants de l'Etat à
première vue peuvent paraitre anodins et inoffensifs tant ils sont
difficilement connus du public. Pour le cas des membres du gouvernement si
aucun démenti ne les reconnait pas comme détenteurs de ces
comptes, ils peuvent être accusés d'escroquerie, d'arnaques, de
complicités diverses et de commerce illicite des biens de l'Etat et
à même de créer des tensions entre gouvernements qui
peuvent facilement déraper sur des incidents diplomatiques.
B.
Les dysfonctionnements des sites gouvernementaux sur internet
De plain-pied dans l'ère du
numérique, les Etats se sont arrimés à la technologie pour
des besoins de communication. En pleine phase de démocratisation,
l'internet offre une fenêtre pour communiquer et soutenir l'action
gouvernementale, mais aussi participe à entretenir la perception de
transparence de l'Etat qui doit rendre compte de ses actions et expliquer ses
décisions à ses citoyens. C'est la principale raison de
l'ouverture des sites d'institutions, de ministères et de la
présidence. Ces sites sont spécialement prisés par les
cybercriminels en tant que symboles ultimes de l'Etat sur internet. Ils
représentent des espaces de souveraineté stratégiques
à même de mettre à mal l'Etat dans l'exercice de son
pouvoir. Il s'agit moins de rendre le site inaccessible et inutilisable pour
les usagers car la majorité de ces sites sont créés
à des fins de représentation symbolique et ne présentent
que rarement des possibilités d'interactivités. Les contenus sont
remplacés par d'autres inappropriés, n'ayant aucun rapport avec
le secteur d'activités que représente le site. L'enjeu est
toujours l'image de l'Etat. Décrédibiliser l'Etat dans ses
symboles, montrer par le biais du virtuel que s'il est incapable d'assurer la
sécurité d'une page web, combien de fois assurer la
sécurité des millions de personnes dont il a la charge. Le but
recherché n'est pas dans l'attaque en elle-même mais plutôt
dans la perception qu'auront les individus d'un pareil acte. Le grand
degré d'interconnexion des systèmes d'information dans un monde
globalisé et interdépendant fait qu'un problème sur une
entité peut entraîner des effets en cascades sur d'autres avec des
impacts directs ou indirects et des effets immédiats ou à long
terme73(*). Il est
question de porter atteinte aux infrastructures de l'Etat qui utilisent le
cyberespace comme support principal ou accessoire. Ces activités peuvent
être motivées par des raisons financières, l'activisme
politique ou le terrorisme74(*). Le niveau de développement technologique en
Afrique n'ayant pas atteint un stade aussi avancé, néanmoins pour
mieux aborder la question sécuritaire du cyberespace l'Etat doit prendre
en compte ces facteurs dans l'élaboration de sa politique
numérique future. Quelque soient les techniques d'hacking leurs
finalités sont à trouver dans l'expression d'une revendication ou
dans la volonté de déstabiliser75(*). Il s Il s'agit de perturber la chaine
d'administration de l'Etat, et troubler le service public. Les sites de gestion
du personnel ou destinés aux usagers, du moment où ils sont hors
services empêchent les citoyens d'avoir accès à leurs
services, et empêche l'Etat de jouer son rôle auprès de ses
populations. Par cette manoeuvre les cybercriminels interpellent la
capacité de l'Etat à sécuriser ses infrastructures.
Puisque les sites sont désormais considérés comme faisant
partie du patrimoine réel de l'Etat.
Une nouvelle pratique consiste à
définir la superficie d'un Etat comme constituée du territoire
physique et de son domaine internet. Pour le Cameroun par exemple sa superficie
serait de 475 444 km² plus le domaine « .cm ». Cela
montre qu'à l'image d'un territoire physique le cyberespace fait partie
intégrante de l'Etat et en tant que tel nécessite d'être
sécurisé au même titre. Il est désormais
considéré comme le territoire maritime, terrestre où
aérien passible d'attaque pour atteindre l'Etat dans sa
souveraineté. Actuellement, la technique de sabotage informatique
prédominante consiste à causer des dommages aux données
elles-mêmes en utilisant principalement des virus et vers
informatiques76(*). Au
Tchad le site de la présidence a été attaqué et
bloqué pendant deux jours77(*). La page d'accueil a été
remplacée par une page qui affichait que le site est piraté, avec
un fond musical. La manoeuvre en elle-même montre que la finalité
est de mettre l'Etat en alerte et révéler aux yeux de la
population la vulnérabilité du régime. De pareils actes
cachent donc toujours des buts politiques et constituent des
éléments à prendre en compte dans la sécurisation
des infrastructures de l'Etat.
Section 2 : Le cyberespace comme nouvel outil d'expression
des mouvements contestataires et le péril sécuritaire des fake
news
Avec les facilités de communication et la
large diffusion qu'il assure à travers les plateformes d'échange
que constituent les réseaux sociaux, internet est devenu un canal
d'expression privilégié des mouvements contestataires (paragraphe
1). A ceux-ci s'ajoutent les manipulateurs d'opinion qui diffusent et
amplifient les fausses nouvelles (paragraphe 2) pour désinformer les
populations et déstabiliser l'Etat. Les réseaux sociaux ne sont
plus que sociaux et servent à des fins de propagande, de
désinformation et de divulgation des informations confidentielles.
Paragraphe 1 : Internet et les réseaux sociaux
comme instruments de propagande et de guerre psychologique des mouvements
contestataires
Les groupes terroristes et sécessionnistes
utilisent de manière préférentielle internet pour leur
communication à large spectre du fait de la grande diffusion qu'il leur
assure et du fait qu'il soit devenu un espace de recrutement et de regroupement
des terroristes. Cela passe par la mise en ligne de scènes de meurtres,
de vidéos d'entrainement ou d'exhibition du matériel de guerre.
Pour ces groupes ces mises en scènes sont des instruments de propagande
(A) et ils utilisent les réseaux sociaux comme des outils de guerre
psychologique (B).
A.
Les mises en scènes sur internet comme instruments de
propagande
Porteurs d'une idéologie alternative à
celle de la société les groupes contestataires ont rapidement
érigé le cyberespace comme milieu de déploiement de leur
stratégie de communication. Ayant des assises territoriales peu
ancrées et recherchant l'adhésion populaire, ils ont
trouvé dans les réseaux sociaux un espace où faire
prospérer leur discours. L'environnement numérique est
considéré aujourd'hui comme un vecteur de radicalisation et une
sorte « d'incubateur à terroristes »78(*). Pour le cas des groupes
terroristes à orientation idéologique religieuse il est question
de prôner un retour à la pureté, aux valeurs fondamentales
de la religion qui se situent aux antipodes des pratiques malsaines et
perverties de la société moderne. Pour les groupes
essentiellement politiques le but est d'imposer par la force leurs
idéaux et modèles de société au reste de la
population et surtout de combattre les régimes dirigeants en place.
Un discours qui semble s'adresser principalement
à la jeunesse en quête de changement et d'évolution. On
note donc la convergence de l'audience ciblée avec la principale
catégorie d'utilisateurs d'internet et des réseaux sociaux car
les jeunes constituent la majorité sinon la quasi-totalité des
utilisateurs courants d'internet. Il s'agit pour eux de s'assurer une
présence médiatique au même titre que l'Etat qui a
déjà à sa disposition les médias classiques pour
s'exprimer. C'est le cas de Boko Haram qui sévit au Cameroun et au
Tchad. De simples vidéos de basse qualité, présentant le
leader débitant son discours, ils sont passés à une
dimension de production de haute facture. Des images de haute résolution
montrant des scènes de combats avec des ralentis hollywoodiens sur les
tirs d'artillerie79(*).
Des vidéos où ils exposent leur matériel militaire et
logistique en exhibant des dizaines de militants qui s'affichent, lourdement
armés de kalachnikovs et de lance-roquettes. La mobilisation de moyens
conséquents pour enjoliver les messages transmis à travers les
contenus mis en ligne constitue une opération de publicité, et de
charme médiatique pour s'assurer d'atteindre le plus grand nombre et
susciter chez les jeunes l'envie de rejoindre la
cause « juste ».
La mobilisation d'une pareille armada a
également pour but de d'intimider les forces armées en face.
Ayant rarement l'occasion -sinon lors d'affrontements directs- d'exhiber leur
équipement militaire, les groupes terroristes et contestataires trouvent
dans l'espace communicatif qu'offre internet une opportunité d'afficher
leur capacité de nuisance et leur puissance de feu. En plus il est aussi
question se vendre comme défenseurs des vrais idéaux et des
principes religieux d'intégrité. En clamant le retour aux
pratiques fondamentales de la religion les groupes terroristes s'attribuent la
tâche d'être investi d'une mission messianique pour sauver le monde
de la déroute. C'est là le rôle des mises en scène
de la mort de leurs frères d'armes, qu'ils considèrent comme des
martyres tombés pour la bonne cause au nom de la vérité.
Boko Haram a même créé une cellule de communication
officielle baptisée « Urwata Al Wuqta » pour
professionnaliser sa communication en investissant des sites comme twitter
où ils créent un nouveau compte à chaque
suppression80(*). Ils
considèrent les réseaux sociaux comme le lieu par excellence pour
recruter leurs nouveaux adeptes, qui serviront à propager leur message
quel qu'en soit le prix.
Couplé au besoin communicationnel la
présence de plus en plus envahissante des groupes contestataires dans le
cyberespace fait partie d'une stratégie de guerre qui participe à
inverser le rapport de force lors des affrontements.
B.
L'utilisation des réseaux sociaux comme outil de guerre
psychologique
La propagande pour les mouvements contestataires
à l'Etat ne constitue pas la finalité de leur présence
massive dans le cyberespace. Il s'agit de mener une guerre psychologique tant
au gouvernement ou au système social à combattre qu'au peuple
qu'on souhaite soumettre. L'arme du terrorisme réside dans
l'instauration de la peur qui évolue par paliers81(*). Internet et les
réseaux sociaux constituent un facteur de manipulation qui inverse le
rapport de force dans le combat qui n'est plus simplement physique82(*). Un site de réseau
social est un service web qui permet à une personne de créer un
profil public ou partiellement public au sein d'un système
délimité, de dresser la liste des autres utilisateurs avec
lesquels elle est en relation, de voir et de parcourir sa liste de relations et
celle d'autres utilisateurs du système83(*). L'outil informatique et sa maitrise constituent
désormais une arme à grande portée capable d'influencer
les décideurs de l'Etat, l'opinion publique et les attitudes de la
communauté internationale. Internet est donc devenu l'un des principaux
moteurs de la construction des imaginaires dans la société
moderne, capable d'exercer une pression psychologique et orienter les
façons de penser des individus. Cette pression psychologique se
décline en même temps sur l'armée et sur le peuple.
D'une part les contenus mis en ligne ont pour but de
démobiliser les troupes dans le cas d'un combat armé. Il s'agit
d'atteindre le moral des soldats au front par la diffusion de
décapitations, de prises de bases militaires. Le but est d'affaiblir
psychologiquement les combattants et prendre un avantage décisif sur eux
lors des affrontements. Ceci en procédant même par des leurres
composés des photomontages relatant des situations de combat imaginaires
mettant en scène l'armée en train de recevoir de lourdes pertes.
Il s'agit régulièrement d'images d'avions militaires abattus ou
mettant en scène des présumés soldats se rendant aux
terroristes en invitant leurs camarades à faire de même. Le
principal but visé ici est l'intimidation de l'ennemi à travers
l'image. Ces contenus sont aussi constitués de vidéos des
militaires commettant des exactions pour ternir l'image de l'armée
auprès de sa population et ainsi fragiliser ou briser le lien de
confiance qui peut exister entre elle et sa population et gagner la sympathie
du peuple sinon, au moins de la rendre hostile à l'armée. En
dehors du combat physique il s'agit d'éroder le lien
armée-nation si cher aux politiques dans la conduite de leurs
opérations militaires. C'est ce lien qui permet d'installer un climat de
confiance envers l'armée et à créer un sentiment de
protection chez les citoyens. Fragiliser l'armée en passant par les
contenus du cyberespace peut contribuer à donner un avantage
décisif aux terroristes.
D'autre part l'effet escompté est sur
l'ensemble des habitants d'un pays. Il est question de plonger les populations
dans une peur généralisée qui les poussera soit à
se soumettre soit à abandonner sans résistance leurs espaces de
vie. C'est le cas au Cameroun avec les groupes sécessionnistes des
régions du Nord-ouest et du Sud-ouest qui prêchent dans les
réseaux sociaux des messages de haines et de génocides, qui
montrent des vidéos d'incendies d'écoles, d'églises, de
bâtiments publics et promettant la mort à tous ceux qui seront
contre eux. Le message envoyé ici est clair et consiste soit à la
soumission à leur ordre soit à la mort. Le résultat de
leur campagne de terreur s'observe dans les déplacements de masse dans
ces régions en direction des zones plus calmes du pays pour se mettre
à l'abri de la violence. La guerre psychologique ici
évoquée ne constitue pas une fin mais plutôt sert de moyen
pour amplifier les contestations, et sert aussi comme un outil pour catalyser
les révoltes. A partir de simples vidéos les groupes
contestataires peuvent déstabiliser un pays, créer des mouvements
de panique généralisée au sein de la population et
instaurer la terreur.
Paragraphe 2 : la désinformation sur internet et
l'utilisation des réseaux sociaux par les personnels des forces de
défense et de sécurité comme menaces permanentes à
la stabilité des états
Les contenus publiés sur la toile constituent
une menace majeure à la stabilité des Etats. Les contenus
concernent tout type de publication ayant trait à l'information, aux
faits de société, et même des publications privées
des tiers sont parfois de catalyseurs et des porteurs de désinformation
(A). Les publications sensibles sont aussi celles que postent les personnels
des forces de défense et de sécurité avec les contenus
qu'ils mettent en ligne par leurs appareils personnels (B).
A.
Le phénomène des « fake news » et la
manipulation de l'opinion
Les fausses nouvelles ou couramment « fake
news » constitue un phénomène qui s'est
considérablement développé sur internet pour manipuler
l'opinion dans la gestion communicationnelle des situations de crises. La
multiplication des sources d`information s'accompagne aussi de notables
changements dans la production et la diffusion de l`information84(*). Les discours sur internet
peuvent parfois être violents ou dirigés par et à
l'encontre des communautés d'intérêts précises et
parfois sont soutenues par des organes de propagande étrangers85(*). Internet et les
réseaux sociaux constituent désormais un champ de bataille pour
conquérir l'opinion et la population avec la prolifération des
appels à la désobéissance et à la contestation. Il
s'agit aussi des fausses annonces relatant des faits qui n'ont jamais eu lieu
et se situant aux extrêmes de la chaine sociale, c'est-à-dire
concernant soit les décisions gouvernementales soit les faits divers qui
à première vue paraissent anodins. Les plus courants concernant
l'annonce de mort des chefs d'Etats principalement orchestrées par
l'opposition contre le régime en place pour s'offrir une brèche
afin d'amplifier et rendre audible leur message de contestation. Bien plus les
actes des représentants du gouvernement font couramment l'objet des
fausses informations. C'est le cas en République Démocratique du
Congo de la supposée conversation entre Macky Sall du
Sénégal et son homologue Joseph Kabila, lancée sur twitter
où le président sénégalais conseillerait à
son homologue de quitter le pouvoir et d'organiser les élections.
Quelques jours plus tard cette information a été démentie
par le gouvernement. L'intérêt ici est de voir comment à
travers les réseaux sociaux on peut associer un chef d'Etat à
l'image d'un dictateur qui s'accroche au pouvoir envers et contre tout.
Connaissant la vitesse de propagation des informations par les canaux
d'internet, il est devenu un moyen préférentiel pour créer
la confusion au sein de l'Etat. Le contrôle des médias de masse,
donc de l`information, est un enjeu crucial pendant les périodes de
conflits ou de crises et l`émergence des médias sociaux
numériques a entraîné une reconfiguration de l`espace
médiatique qui a pour corollaire des mutations dans la circulation de
l`information86(*).
Au Burundi la crise qui s'est
déclenchée suite à la décision du président
Pierre Nkurunziza de briguer un troisième mandat a vu l'affrontement se
cristalliser autour de la manipulation des foules par le biais des
réseaux sociaux87(*). Depuis 2015, le champ de la communication est devenu
un champ de bataille permanent dont l'enjeu est, pour chaque camp, d'influencer
l'opinion, et in fine d'imposer sa vérité88(*). Pendant que le pouvoir
défendait la théorie du complot, l'opposition disait vouloir
faire le procès du régime à travers la manipulation de
l'information. Une situation qui a débordé très vite le
champ communicationnel pour se poursuivre par des affrontements réels
qui ont occasionnés des milliers de morts. Ces cas
révèlent à suffisance le degré de persuasion qui
caractérisent les réseaux sociaux et internet. Si l'information
est générée dans un espace aussi virtuel qu'internet ses
conséquences s'observent directement dans le milieu de vie réel
des individus.
Les fake news traitent le plus souvent des faits
divers et peuvent engendrer des mouvements de foule et de masse difficilement
maitrisables. Les réseaux sociaux en sont un conducteur
privilégié. Très récemment au Cameroun l'annonce
d'une femme qui distribuait l'argent dans un supermarché de la capitale
a créé en un laps de temps un attroupement proche de
l'émeute, qui s'il n'était pas maitrisé pouvait
occasionner des morts et des blessés graves par bousculade. Un pareil
évènement viendrait questionner la capacité des forces de
sécurité à maintenir l'ordre public, dont l'origine aurait
été un banal post sur Facebook ou une simple vidéo sur
WhatsApp. Profitant de l'effet de viralité des réseaux sociaux
qui permet qu'un contenu soit partagé des millions de fois et vu
à travers le monde par la seule force d'un clic sur un écran.
Bien plus il s'agit de soulever l'importance et l'urgence pour les forces de
défense et de sécurité de s'investir dans le cyberespace
pour mieux remplir leurs missions, car maitriser le terrain d'opération
de nos jours résulte d'une combinaison entre la surveillance de l'espace
géographique couvert et le control des nouveaux lieux de
déploiement de l'information que constituent internet et les
réseaux sociaux.
B.
L'usage privé des réseaux sociaux par les personnels des forces
de défense et de sécurité comme menace à la
sécurité opérationnelle
Les jeunes recrues des forces de défense et de
sécurité qualifiés de « génération
androïde » ou « génération
2.0 » en référence aux systèmes logiciels, qui
sont inséparables de leurs smartphones et autres tablettes, ignorent que
les photos et vidéos de leurs activités en situation
opérationnelle qu'ils partagent à leurs proches constitue un
facteur de vulnérabilité tant dans le cadre de leurs
activités que pour leur personne. Il s'agit ici d'aborder l'influence
des réseaux sociaux en milieu militaire.
D'une part le contenu de leurs posts sur la toile
fournit des informations cruciales à l'ennemi. D'abord
l'arrière-plan d'une photo prise sur un poste d'opération fournit
des informations sur la qualité du relief où se situe le soldat.
On peut clairement déterminer à partir d'une image si le soldat
se trouve en milieu sahélien, en zone équatoriale ou en altitude.
Ensuite les contenus postés par les soldats sur internet peuvent
renseigner sur le type et la nature des remparts qui protègent la zone
d'opération. L'ennemi sait s'il s'agit de remparts naturels tels que des
cours d'eau ou des montagnes, ou s'il s'agit de remparts artificiels comme des
murs, ou des tranchées. Enfin fiers d'exhiber leurs nouveaux outils de
travail sur les photos, ils ignorent qu'ils procurent à l'ennemi
l'information sur le type d'armement qu'ils utilisent. Avec de pareilles
informations n'importe quel ennemi peut monter un assaut prenant ainsi de
surprise l'armée, sans que ceux-ci se doutent qu'ils sont à
l'origine de leur propre perte. Les contenus de ses jeunes recrues sur internet
constituent une source de renseignement précieuse pour l'ennemi et un
canal de fuite de l'information stratégique. De même le
caractère instantané des réseaux sociaux fait qu'il
constitue un moyen de communication préférentiel des soldats pour
communiquer. Or le contenu de ces conversations fait souvent état de
nombreuses informations qui peuvent compromettre la confidentialité de
l'information en milieu militaire.
D'autre part le danger réside dans le port ou
l'utilisation des appareils connectés pendant une
opération89(*).
Etant dotés de GPS ils sont traçables et permettent d'obtenir la
position exacte du propriétaire à son insu. Ils constituent donc
les soldats en cibles faciles, lorsqu'on sait que le guidage des
projectiles-même de longue portée-devient de plus en plus d'une
précision chirurgicale avec des marges d'erreur n'excédant pas
des centimètres.
L'enjeu du cyberespace pour la défense
réside dans la confidentialité des informations. A l'ère
des communications et électroniques la conservation du secret
défense est la principale question que soulève l'utilisation
d'internet dans les transmissions militaires. Bien qu'ayant leurs propres
systèmes internes de communication, il est impossible de
considère que cette mesure suffit à les mettre à l'abri
des piratages et d'intrusions sournoises. Est On n'est jamais assez
protégé sur internet dans la mesure où tout
élément mis en ligne est susceptible de faire l'objet d'une
attaque quel que soit le niveau de sécurité du système
où il est déployé. En plus les systèmes
informatiques regorgent de failles de sécurité qui les rendent
pénétrables.
Bien plus les communications des soldats dans le
cyberespace contribuent parfois à la divulgation d'informations
classifiées sur les réseaux sociaux, avec la mode qui voudrait
que chacun ait toujours un scoop à partager à son entourage,
comme marqueur de l'appartenance au système militaire. Ces recrues se
lancent parfois dans une certaine bataille virtuelle pour communiquer à
leurs proches des informations sur les étapes ou leurs opérations
et déplacements à venir. Cette pratique peut sembler banale, mais
entre de mauvaises mains l'information sur les lieux et les étapes
d'opérations constituent des éléments importants dont
l'exploitation peut être d'une grande nuisance au commandement
opérationnel. Bien plus le spectre de l'interception des communications
qui plane sur les échanges dans le cyberespace montre qu'il constitue un
défi à la sécurité opérationnelle et pour la
sécurité de l'Etat.
Au terme de ce chapitre il ressort que le cyberespace
constitue un important foyer générateur
d'insécurité pour l'Etat. En tant qu'espace de déploiement
et support des nouvelles technologies du réseau, il a
émergé comme un outil incontournable dans les différents
secteurs de la vie de l'Etat notamment dans la gouvernance et l'administration,
les échanges et la communication. Au-delà de ses aspects
utilitaires internet s'est développé en Afrique -comme partout
ailleurs- avec ses inconvénients qui participent à
déstabiliser l'Etat et à questionner sa capacité à
affirmer sa puissance et son contrôle sur un espace hautement
concurrentiel et héterarchique, offrant des possibilités
d'expansion aux mouvements contestataires par les opportunités de
propagande qu'il regorge. Ajouté à cela la bataille de
l'information qui permet d'avoir le contrôle sur l'opinion publique.
Bien plus le danger du cyberespace pour la sécurité de l'Etat
réside dans l'intégration et l'utilisation des nouveaux moyens de
communication en réseau au sein des forces de défense et de
sécurité. Le facteur de la dépendance technique des Etats
Africains vient renforcer leur vulnérabilité face au
cyberespace.
CHAPITRE 2 : LES INCIDENCES DE
LA VULNERABILITE TECHNOLOGIQUE SUR LA SECURITE DES ETATS
L'Afrique a accueilli le phénomène technologique
et notamment internet comme une dynamique impulsée d'ailleurs sans en
saisir réellement les tenants et les aboutissants. Cela a eu pour
conséquence le déploiement de cette nouvelle technologie en
Afrique sans véritable assise matérielle, et technique ; ce
qui a cantonné la majorité des pays dans une posture de simple
consommateur. Malgré ce fait il s'est intégré
progressivement dans la réalité quotidienne des populations. La
fin de l'utilisation d'internet a des buts exclusivement individuels et son
insertion progressive - exigence de la mondialisation - dans les segments
clés de l'appareil institutionnel et politique étatique ont
conduit à questionner les infrastructures du cyberespace en Afrique
comme support matériel de déploiement des technologies de
réseau. Il s'agit des constituants nécessaires tant à
l'initialisation de la connexion internet qu'à l'effectivité de
son déploiement sur les différents territoires nationaux de la
zone CEEAC. Cette situation les contrait de recourir aux services
étrangers pour déployer internet dans leurs pays. L'utilisation
du matériel et des infrastructures étrangères entrainent
des risques qui sont principalement de deux catégories, du point de vue
stratégique et opérationnel. D'une part le risque accru
d'espionnage (Section 1), qui découle du non control par les pays
africains des supports et canaux de communication sur internet. D'autre part la
dépendance aux matériels étrangers accroit la
vulnérabilité des systèmes informatiques et participent
à la construction de la dépendance stratégique des Etats
africains (Section 2).
Section 1 : L'espionnage comme résultat du retard
technologique des Etats de l'Afrique Centrale
L'espionnage constitue le principal risque auquel
s'exposent les Etats de la CEEAC à cause de leur retard technologique.
L'espionnage se décline principalement sous l'aspect politique au vu des
enjeux géostratégiques et économiques que
représentent les Etats de la zone CEEAC. Il s'articule autour de
pratiques qui s'appuient sur l'exploitation des vulnérabilités du
cyberespace des pays respectifs de la zone, à savoir la
précarité des infrastructures et leur faible niveau de
sécurisation. Cette section s'articulera donc autour de la surveillance
comme résultat de la précarité du cyberespace des Etats de
la CEEAC (Paragraphe 1) et des risques que présente la collecte des
données par les fournisseurs d'accès à internet et
opérateurs réseaux (Paragraphe 2).
Paragraphe 1 : La surveillance permanente comme
résultat de la précarité du cyberespace dans les Etats
africains
Le retard technologique caractérisé par
le manque d'infrastructures constitue l'un des facteurs qui questionnent la
sécurité des Etats africain à l'ère de leur
projection dans la bataille du numérique. Ayant toujours
été considéré à travers les époques
comme un terrain de projection stratégique pour les puissances
occidentales, le continent africain continue d'être
considéré sous cet angle avec l'avènement des technologies
en réseau. Le déploiement du cyberespace et du réseau
internet sur le continent s'inscrivent dans leurs origines et leur mise en
oeuvre, dans la continuité des phénomènes comme
l'impérialisme et la colonisation en tant que logique impulsée de
l'extérieur et au vu des bénéfices qu'il procure à
ses instigateurs. Le risque majeur que présente le cyberespace en
Afrique centrale pour la sécurité des Etats réside dans
l'espionnage continu et quotidien qui peut être le fait soit d'acteurs
étatiques ou non étatiques qui profitent du faible niveau de
développement et de sécurisation des infrastructures
numériques. Parler d'espionnage peut revêtir un caractère
caricatural aux contours flous. Concrètement il s'agit d'analyser les
risques de surveillance de masse (A) et les risques liés à
l'interception des communications (B).
A.
La cybersurveillance
Le concept se définit clairement par les termes
qui l'énoncent. Les spécialistes parlent de
« cybersurveillance »et le définissent
comme : « un mécanisme de surveillance de personnes,
d'objets ou de processus qui repose sur les nouvelles technologies et qui
s'exerce à partir et sur des réseaux d'information, tel
internet »90(*).
Impulsée principalement par les États-Unis au lendemain des
attentats du 11 septembre 2001, Elle s'exécute par la collecte
d'informations au moyen d'outils technologiques et de logiciels de
surveillance. Il est question de surveillance des données de trafic du
plus grand nombre d'Etats de manière permanente et continue afin de
rassembler des informations stratégiques sur eux dans
l'éventualité d'une confrontation, d'une intervention, ou plus
directement pour être informé sur les forces et faiblesses de
l'Etat et mieux s'octroyer l'avantage du rapport de force dans la conduite des
relations internationales. Comme le souligne Antonio Casilli : «
le débat politique actuel est agité par une inquiétude
grandissante autour du déploiement de dispositifs numériques de
surveillance généralisée qui s'appuient sur la collecte,
le stockage et le traitement massif de données issues de transactions,
échanges et usages quotidiens de technologies de l'information et de la
communication »91(*). D'après lui les entreprises qui brandissent
l'idée selon laquelle la nouvelle norme devrait être la
transparence et la vie en public « légitime les offres de
services de connectivité basés sur l'extraction des
données personnelles des utilisateurs »92(*).
Ces entreprises et Etats justifient leurs actes dans la
volonté de construire un monde sécurisé. Mais les buts
réels de ces opérations sont la surveillance et l'information
continu sur les entités concernées. La technique de la
surveillance de masse, méthode traditionnelle de renseignement connait
un développement exponentiel avec l'avènement des technologies de
réseau qui permettent d'avoir accès à tous types
d'informations à temps voulu. C'est le principal risque
sécuritaire auquel les Etats doivent faire face suite à leur
retard technologique. Leur volonté de s'arrimer au numérique
impose la mise en ligne de volumes de contenus et de données
considérables. Dès lors avec leurs structures réseaux peu
ou pas développées, les Etats d'Afrique Centrale constituent une
cible idéale pour la surveillance du gouvernement et des
activités qui se passent à l'intérieur de leurs
frontières et sur leurs actions internationales sans la
nécessité absolue - ou en complémentarité - d'une
présence physique sur le territoire. Bien plus le contrôle
accentué sur internet des activités des individus qui sont la
principale cible de la surveillance contribue à établir un profil
général nécessaire à la conduite d'opération
d'influence généralisée. L'objectif pour ces puissances
occidentales consiste à savoir quel levier actionner pour provoquer une
réaction globale précise sur la base des informations fournies
par les données collectées sur une longue période.
Depuis les révélations d'Edward Snowden
sur le programme de surveillance de masse des Etats-Unis d'Amérique
dénommé « prisme », les pays du monde entier
ont compris qu'ils sont observés de façon permanente dans le
secret comme l'explique dans son livre Glenn Greenwald le journaliste à
qui Snowden avait remis tous les documents confidentiels en sa
possession93(*). Bien plus
l'inattendu dans ces révélations c'est de constater que la
République Démocratique du Congo fait partie des dix Etats les
plus surveillés par les Etats-Unis, que les Britanniques espionnent
insidieusement de façon continue l'Angola. La zone CEEAC pourrait
paraitre hors du secteur d'influence des britanniques mais on constate que
« si les services secrets Britanniques privilégient les
interceptions massives en Afrique anglophone, ils ne s'interdisent pas de
lorgner le pré carré français » dont sont issus
les pays de l'Afrique Centrale94(*). Cette information montre le principe qui anime le
renseignement dans le cyberespace : plus on est vulnérable par ses
systèmes de communication, plus on se fait insidieusement suivre, afin
de ne plus constituer un secret et être mieux contrôlable.
B.
Les risques d'interception des communications
Antérieure et composante de la cybersurveillance,
l'interception des communications constitue la vulnérabilité
majeure du cyberespace à la sécurité de l'Etat.
Malgré qu'elle soit un sous-ensemble de la cybersurveillance cette
vulnérabilité fait l'objet d'un intérêt particulier
car elle constitue un facteur d'influence sur le déroulement - ou la
résolution - des crises observées en Afrique Centrale.
L'avènement de la fibre optique a rendu
l'interception des communications plus facile et insidieuse par l'interception
des signaux qui traversent la fibre et leur traduction en données
utilisables. Sachant qu'un tiers de toutes les communications
téléphoniques, 80% des câbles sous-marins en fibre optique
de transport des données et 90% du trafic internet mondial transite par
les USA95(*). En Afrique
l'essentiel des opérations d'interception des communications
s'opèrent par satellite. C'est le résultat de la conjonction
entre des déterminants géographiques et économiques. La
plupart des pays de la zone n'ont pas d'accès à la mer pour
être connectés aux câbles sous-marins et les pays n'ayant
pas les moyens pour déployer un réseau de fibre optique sur
l'étendue de leurs territoires respectifs. Cette technique concerne
essentiellement les pays de l'Afrique Centrale dont l'essentiel des
communications transite par satellite avant d'être redirigés vers
les noeuds de communications - situés dans des pays comme la France et
la Belgique - qui les renvoient dans les fibres optiques.
L'interception des communications vise prioritairement
les chefs d'Etats des pays alliés à ces grands pays
industrialisés, mais aussi des pays au coeur des conflits ou d'enjeux
régionaux selon les révélations faites par les
journalistes Jacques Follorou et Joan Tilouine résultant de l'analyse
des documents d'Edward Snowden96(*). Ils citent les anciens présidents de la RDC
Joseph Kabila, de l'Angola Manuel Dos Santos et même l'ex Premier
Ministre de Guinée Equatoriale. L'interception concerne leurs
numéros de portables privés et leurs adresses mails personnelles.
La manoeuvre a pour but de capter des négociations stratégiques
avant les accords de paix ou des négociations diplomatiques. La RDC
représente la plus grande étendue d'interceptions et de ciblages
répertoriées en 2009. Tous les acteurs du conflit qui se
déroulait à l'est du pays étaient sur écoute. Qu'il
s'agisse du président, ses conseillers économiques, son
état-major du renseignement, ses conseillers militaires mais aussi des
différents chefs des groupes rebelles impliqués dans le conflit
et leur garde rapprochée.
Les pays cités plus haut à savoir
l'Angola, la RDC, la Guinée Equatoriale représentent aussi les
réservoirs des ressources minières rares, nécessaires au
développement des nouvelles technologies - smartphones, voitures
électriques, panneaux solaires, équipements nucléaires -
utiles à la transition écologique et à la
révolution numérique97(*). Cela crée pour ces pays une dépendance
aux métaux rares dont les principales réserves se trouvent en
Afrique. Contrôler dès lors les échanges des gouvernants de
ces pays les aide à structurer leurs stratégies d'influence pour
accéder à ces ressources. Les pays développés qui
ont mis sur pied ces capacités à savoir l'interception des
communications, la surveillance et l'espionnage qui en découlent
démontrent que « on est bien loin du contre-terrorisme, on est
vraiment sur des luttes de pouvoir, des luttes d'influence, en influence
politique »98(*).
Bien plus l'écoute des communications des Etats de
la CEEAC, se prolonge sur des sujets où ces Etats peuvent être
considérés comme non influents, tel que le montre une note de la
NSA publiée par le journal « The Observer »,
demandant au GCHQ d'écouter les membres non permanents du Conseil de
sécurité des Nations unies de l'époque, desquels faisaient
partie l'Angola et le Cameroun99(*). Il s'agissait de connaître la position de ces
pays à l'égard d'une éventuelle résolution du
Conseil de sécurité approuvant une intervention militaire contre
l'Irak.
Paragraphe 2 : Les
sociétés commerciales du cyberespace face aux
phénomènes de collecte des données et le
phénomène du Big Data
La mise sur pied du cyberespace fait appel à de
multiples acteurs dont les opérateurs réseaux et les fournisseurs
d'accès à internet. Le rapport de ces derniers à la
sécurité de l'Etat s'établit à partir de la
position de force que leur procure les données qui sont en leur
possession. Il s'agit des données de trafic - utiles pour retracer les
historiques de navigation et classifier les activités - des utilisateurs
d'internet, mais aussi et bien plus des données de contenu qui
renseignent sur l'identification et déterminent les types de contenus
consultés. Cela conduit à questionner la neutralité des
activités de collecte des données (A) et voir le rôle que
leur accumulation dans les processus d'insécurisation de l'Etat à
travers l'émergence du phénomène du Big Data (B).
A.
La collecte des données par les opérateurs
réseaux
Les fournisseurs d'accès à internet sont
des entreprises dont les serveurs sont branchés en permanence au
réseau internet et qui permettent aux particuliers d'avoir accès
à internet sur leurs appareils. En clair ce sont les grossistes et les
détaillants d'internet dans un pays. En Afrique Centrale les prestations
de fourniture d'internet sont assurées par les opérateurs
réseaux connus comme les Fournisseurs d'Accès à Internet
ou communément FAI, qui sont essentiellement et majoritairement des
entreprises étrangères. La question sécuritaire que ces
entreprises soulève ne réside pas dans leurs activités de
distribution mais plutôt dans la collecte - parfois insidieuse - des
données. Les clauses de confidentialité qui obligent les usagers
à valider l'accès à leurs données par ces
fournisseurs constituent une question d'importance stratégique. Ces
entreprises sont soumises à des réglementations qui encadrent
l'activité de collecte des données des utilisateurs. En effet les
révélations d'Edward Snowden sur le programme de surveillance de
masse des Etats-Unis citent la RDC comme l'un des pays les plus
surveillés dans le monde100(*).
On pourrait croire qu'il ne s'agit que des
Américains ou des Britanniques mais aussi la Chine pour préserver
ses intérêts dans ce pays a recours aux mêmes pratiques de
surveillance sur internet d'autant plus qu'ils sont devenus les principaux
fournisseurs de réseau 3G/4G dans la zone CEEAC par l'entremises de deux
de ces entreprises à savoir Huawei et ZTE. Comme l'indique Michael
Chertoff : « Lorsque vous construisez les réseaux,
vous pouvez facilement y installer des accès masqués pour
contrôler les flux de données qui y
transitent »101(*). Une fois de plus le retard technologique
des Etats de l'Afrique Centrale constitue un handicap pour leur
déploiement dans le cyberespace, car toutes leurs informations,
même les plus stratégiques sont en possession d'entreprises
étrangères qui assurent le fonctionnement du service internet, et
sont susceptibles d'être utilisées contre eux par les Etats
d'origine de ces firmes.
Le manque de développement des infrastructures
du cyberespace en Afrique met l'Etat dans une posture de
vulnérabilité entrainée par la dépendance aux
infrastructures matérielles et aux compétences
étrangères. Dans une société
caractérisée par le control de l'information, qui s'exprime
principalement sur internet, le recours aux entreprises des pays
industrialisés pour la fourniture d'internet et sa gestion, constitue un
facteur de vulnérabilité pour la sécurité de l'Etat
et une entrave stratégique dans la conduite des relations avec les Etats
dont ils souhaitent s'émanciper pour affirmer leur souveraineté
et leurs ambitions de projection sur la scène internationale.
Dans un contexte où les firmes multinationales
sont considérées comme des excroissances des Etats, la collecte
des données par les FAI questionne leur capacité à
résister à leurs Etats d'origine pour la fourniture
d'informations sur les citoyens des pays où ils exercent leurs
activités. Ce d'autant plus que les Etats de la sous-région sont
encore dans les processus de démocratisation pour passer de pays
autoritaires à Etats démocratiques, l'utilisation des
données de navigation et des contenus mis en ligne est utile pour
profiler les utilisateurs d'internet dans les pays de la zone CEEAC -
comprendre leurs orientations pour établir une stratégie
d'influence - et mener des opérations de fichage selon les centres
d'intérêts. Il s'agit de repérer à travers ces
informations les individus potentiellement dangereux, mais à long terme,
d'avoir des informations sur toutes les composantes sociologiques de l'Etat en
question.
B.
Le big data
L'avènement du big data, vient remettre en
question les activités de collectes des données par les
prestataires de services du cyberespace. Il peut désigner « la
quantité exponentielle d'informations numériques crées par
les nouvelles technologies de l'information - à l'instar de l'internet
mobile, le stockage dans le nuage, l'utilisation des réseaux sociaux, et
l'internet des objets - et les méthodes d'analyses avancées de
traitement des données »102(*). Ce phénomène consiste pour les
entreprises à développer des capacités de stockage pour
conserver le plus grand nombre de données, afin de constituer des bases
de données désignés sous le terme de Data Center. Il
s'agit « d'exploiter » et
« rentabiliser » ces données par la mise en place
des systèmes à même « d'extraire, puis de
transformer ces myriades de données en bases documentaires
ordonnées repérables et vendables » et de les
exploiter le plus pleinement possible aux limites du temps
réel103(*).Ces
bases de données sont initialement les sources du contenu que les
usagers peuvent utiliser, mais l'émergence d'une activité de
commercialisation dans cette activité conduit à s'interroger sur
le rôle l'accumulation des données par les entreprises de
télécommunications dans l'insécurisation des pays de la
CEEAC.
L'augmentation exponentielle des statistiques sur
l'utilisation des appareils connectés et l'accès à
internet dans les pays de la zone CEEAC vient questionner l'aspect de la
protection des données individuelles des utilisateurs. Le risque
sécuritaire vient du fait que ces entreprises ont tendance à les
fournir a d'autres entreprises, ou à des gouvernements aux
velléités hégémoniques. Cela soulève donc la
question de la sécurité individuelle des citoyens, qui
révèle un problème de sécurité majeur pour
les Etats de la CEEAC qui n'ont pas - sinon rarement et dans des cas
isolés - leur propre fournisseur d'accès à internet. Il
remet en cause leurs capacités à assurer un minimum de protection
à leurs citoyens dans le cyberespace.
Selon la théorie de la sécurité
globale, la construction de la sécurité de l'Etat inclut
plusieurs composantes dont l'une des principales réside dans la
sécurité individuelle des citoyens104(*). Or la collecte insidieuse
des données personnelles des utilisateurs et leur - potentielle -
commercialisation remet en question la protection des citoyens, qui est une
mission régalienne de l'Etat. Ce d'autant plus que « le FAI
est le premier garant de la sécurité nationale dans le
cyberespace » mais « malheureusement lorsqu'un FAI
s'installe en Afrique les enjeux financiers occultent entièrement les
enjeux sécuritaires » dès lors « l'absence de
la prioritarisation des mesures sécuritaires diminue l'efficacité
du FAI à contribuer à la sécurité
nationale »105(*).
Le cyberespace ne vient donc pas seulement remettre en
cause les capacités des Etats à se projeter dans la nouvelle
configuration de la sphère d'échange et de l'information du
milieu numérique, il participe à la reconfiguration du
schéma de protection de l'Etat et des citoyens qui se prolonge
désormais au-delà de l'aspect physique à une sphère
dématérialisée et virtuelle dont les impacts construisent
les nouveaux domaines d'insécurisation de l'Etat et de ses citoyens.
Section 2 : Les insuffisances techniques et la
dépendance économique comme facteurs conjoncturels de
vulnérabilité du cyberespace à la sécurité
et à la souveraineté des Etats
La remise en cause de la sécurité de
l'Etat dans le cyberespace est constituée d'une accumulation de facteurs
qui présentent des rapports de causalité. La mise en place des
infrastructures doit s'accorder avec un niveau de résilience qui assure
le fonctionnement permanent du réseau malgré les soucis
techniques occasionnels. L'absence de ces mécanismes est une
conséquence des entraves économiques des Etats, qui ne peuvent
pas s'offrir l'infrastructure matérielle et logicielle à
même de leur garantir un minimum de protection contre les attaques et les
intrusions malveillantes. Il s'agit d'analyser les insuffisances techniques
comme facteur de vulnérabilité des Etats (Paragraphe 1) et la
dépendance économique comme entrave à la
souveraineté de l'Etat (Paragraphe 2).
Paragraphe 1 : Le manque d'infrastructures informatiques
appropriées et l'inexistence des moyens sécuritaires
développés pour contrer les menaces et les attaques
Le déploiement d'internet pour son utilisation
relève d'une combinaison de composants matériels : les
câbles sous-marins, les serveurs, les routeurs, et même des
satellites ; mais aussi de composants virtuels qui sont des logiciels qui
rendent possible l'automatisation du traitement des données et
organisent le flux des transactions sur la toile. Leur acquisition et leur
maintenance nécessitent des moyens financiers conséquents que les
Etats africains consacrent plutôt au développement de leur
infrastructures de base. Ceci les oblige à recourir soit aux
financements extérieurs, soit au matériel étranger pour
assurer un minimum de service du cyberespace. Cette situation crée une
dépendance aux compétences étrangères qui participe
à l'extraversion de la gestion du cyberespace dans les Etats africains.
Dès lors la menace provient du manque d'infrastructures informatiques
appropriées (A) et de l'inexistence des moyens sécuritaires
développés pour endiguer les cyberattaques(B).
A.
Le manque d'infrastructures informatiques appropriées
Selon le rapport de 2016 sur l'état du
numérique dans les pays de l'Organisation Internationale de la
Francophonie, les pays d'Afrique Centrale faisant partie de l'organisation sont
classés à partir du 106e rang occupé par le
Rwanda106(*). Dans ce
rapport d'autres pays comme la RCA, ne sont pas classés car jugés
largement retardataires dans le processus d'implantation du cyberespace sur
leur territoire. C'est dire le manque et l'absence d'infrastructures
réseau matérielles qui caractérise ces Etats qui n'ont pas
encore intégrés le développement du cyberespace dans leur
programme sécuritaire en lui conférant toute sa dimension
stratégique au même titre que l'éducation de base ou la
santé. L'absence des infrastructures physiques influe sur la
sécurisation de l'Etat dans le cyberespace et constitue un facteur de
vulnérabilité permanent envers les autres acteurs de la
sphère numérique.
Bien plus le Cyber Readiness Index qui évalue
l'impact de la cyber insécurité sur l'économie d'un pays
offre un aperçu clair de la situation des infrastructures du cyberespace
dans les pays africains, et notamment ceux de la zone CEEAC avec le sous-indice
portant sur la qualité de l'infrastructure informatique principalement
basé sur l'opérationnalité des équipements et leur
niveau de résilience aux éventuelles pannes accidentelles ou aux
attaques. Sur 139 pays où l'étude a été
réalisée, pour ce sous-indice les pays de la zone occupent les
derniers rangs107(*).
Tableau 1 : classement de certains pays
de la CEEAC selon le sous-indice de cybersécurité
Pays
|
Rang
|
Rwanda
|
115e
|
Gabon
|
119e
|
Cameroun
|
131e
|
Burundi
|
133e
|
Tchad
|
138e
|
Source :The global information technology report
2016 ;
Les statistiques sur le déficit de d'implantation des
infrastructures du cyberespace en Afrique centrale et leur classement par
rapport aux autres pays montrent le gap technologique que les Etats doivent
rattraper pour réduire les impacts sécuritaires que cela entraine
dans le fonctionnement de l'Etat. Ce d'autant plus que la révolution
numérique construit une migration des interactions politiques et
économiques classiques dans le cyberespace. Mais en considérant
aussi que le schéma d'action d'une attaque dans le cyberespace combine
simultanément l'infrastructure informatique comme arme, comme cible et
comme théâtre d'opération. L'acquisition du
matériel adéquat du cyberespace constitue une première
protection, non pas qui rend invulnérable mais qui augmente les
capacités de réaction avec la facilitation de l'identification de
la menace.
On comprend mieux l'obligation qu'ont ces Etats de
faire appel aux prestataires étrangers pour améliorer la
qualité des infrastructures informatiques. Mais confier la gestion d'un
secteur aussi crucial aux volontés étrangères dans la
société moderne, conduits les Etats à s'exposer aux
risques développés dans la partie précédente
à savoir la surveillance de masse, l'interception des communications et
même le profilage de la population par la collecte des données de
trafic. Comme le note Bertrand Boyer « la domination technologique,
l'imposition des normes soutiennent ou affaiblissent selon que l'on en est le
bénéficiaire ou l'assujetti »108(*). Le manque
d'infrastructures pour les pays de la zone CEEAC construit une
dépendance stratégique puisque parmi les piliers de la puissance
numérique on retrouve « les infrastructures
dédiées au réseau »109(*).
L'acquisition de l'infrastructure informatique de base
nécessaire au déploiement du cyberespace est un facteur qui doit
être conjugué avec un niveau de sécurisation qui est
nécessaire pour la résilience des infrastructures et la
permanence du service qui font défaut aux Etats de la CEEAC.
B.
Le faible niveau de sécurisation
Le développement fulgurant d'internet a
poussé de nombreux Etats à inclure le numérique comme
instrument majeur d'échange en tant qu'opportunité commerciale. A
cela s'est greffé les possibilités de faire la politique entre
Etats, de gouverner et d'offrir des services administratifs aux clients du
service public. Dans un contexte où le numérique en Afrique
centrale est caractérisé par l'insécurité
permanente, le constituer en élément systémique clé
dans l'Etat soulevé la question de la capacité à contrer
les cyberattaques. Les statistiques provenant de diverses sources indiquent que
les Etats de la CEEAC sont très vulnérables en raison du nombre
élevé de domaines à faible sécurité, des
réseaux et de l'information. Le niveau de sécurité
concerne les infrastructures physiques qui sont la couche matérielle du
cyberespace, et la couche logicielle qui est nécessaire à la
traduction en langage compréhensible des données, et à
l'effectivité des transactions dans cyberespace. La faiblesse du niveau
de cybersécurité en Afrique constitue une
vulnérabilité à la sécurité des Etats. Elle
peut s'analyser au niveau de la protection logicielle, de la
sécurisation matérielle des infrastructures physiques.
La protection logicielle s'articule autour de la
sécurisation des systèmes informatiques à savoir les
canaux de transmission et les plates-formes d'utilisation. L'indice global de
cybersécurité de l'UIT classe les pays par paliers selon leur
politique de cybersécurité. Les débutants sont les moins
sécurisés, les pays intermédiaires et les pays
avancés. Des onze pays de la zone CEEAC seuls le Cameroun et le Rwanda
sont dans le groupe des pays intermédiaires, le reste se trouve dans le
3e pallier des pays débutants. Bien plus seul le Rwanda fait
partie des trois pays africains aux GCI les plus élevés. Bien
plus Le pourcentage de vulnérabilité des logiciels est de 82%
pour le Cameroun110(*).
Les pays de la zone CEEAC sont loin des standards
internationaux en termes de sécurité des infrastructures
informatiques. Sur la base du sous-indice de la sécurité des
serveurs internet où les Etats-Unis culminent avec plus de 1500 points,
les Etats de la zone CEEAC n'excèdent pas 10 points dans ce
sous-indice : le Gabon 10,7, le Rwanda 3,9, le Cameroun 1,7. On note
même des pays à moins d'un point comme le Burundi et le Tchad avec
respectivement 0,6 et 0,1111(*).Ces chiffres démontrent combien le
cyberespace en est encore à un stade embryonnaire dans la zone CEEAC et
constitue un élément de vulnérabilité critique pour
la sécurité de l'Etat. Déjà considéré
comme un espace poreux dans les pays développés malgré
leurs technologies de sécurisation poussées, le niveau
d'insécurité qui caractérise le réseau africain,
accentue l'idée selon laquelle il constitue un problème de
sécurité majeure pour l'Etat, auquel vient se greffer le manque
de personnel qualifié pour la gestion technique des questions du
cyberespace.
A ce défaut de sécurité des
équipements et réseaux s'ajoute d'une part le manque de
personnels qualifiés pour la gestion et la maintenance de ces
équipements, pour contrer les attaques répétées et
de plus en plus complexes que subissent ces Etats, mais aussi l'absence d'une
stratégie basée sur l'exploitation scientifique des recherches
sur le cyberespace comme nouveau champ de pensée théorique.
D'autre part la sécurisation matérielle des infrastructures
constitue un facteur de vulnérabilité de l'Etat. Les incessantes
opérations de maintenance de la fibre optique par les opérateurs
réseaux créent la paralysie de tout le système de
communication, rendant impossible sur de longues périodes les
communications téléphoniques et l'opérationnalité
d'internet. Ces failles questionnent la résilience des réseaux
dans les pays de la zone CEEAC telle que définie par Olivier
Kempf112(*).
Brièvement la dépendance technique des
Etats entreprises étrangères du au retard du développement
technologique pose un problème de sécurité majeure
à l'Etat et questionne leurs capacités à construire un
espace numérique qu'ils contrôlent et si possible se
prémunir des attaques cybernétiques par leurs moyens propres.
Paragraphe 2 : L'extraversion de la gestion d'internet
comme facteur d'érosion de l'autonomie stratégique des Etats de
l'Afrique Centrale
A côté des vulnérabilités
techniques on remarque les entraves issues de la gestion extérieure
d'internet. A défaut de posséder des capacités propres
pour la mise sur pied, le déploiement et l'utilisation du cyberespace,
les Etats de la CEEAC ont recours tant au matériel qu'à
l'expertise des prestataires des pays industrialisés. Il s'agit de
l'approvisionnement des terminaux - ordinateurs, smartphones,
téléphones - et de l'utilisation des réseaux de
communication étrangers Facebook, YouTube, et autres twitter, mais aussi
de l'assistance technique pour la maintenance des infrastructures. L'analyse se
situera sur les vulnérabilités de la sécurité de
l'Etat dû à la gestion étrangère du marché du
cyberespace (A) et des vulnérabilités qui peuvent en
découler sur l'intégrité de l'action militaire (B).
A.
La gestion étrangère du marché du cyberespace
Comme mentionné plus haut le fonctionnement
d'internet nécessite un ensemble d'infrastructures physiques
indispensables qui constituent la partie matérielle du cyberespace. Il
s'agit ici des outils de liaison à l'instar des câbles
sous-marins, des fibres optiques, des satellites, des serveurs ; mais
aussi des terminaux d'utilisation que constituent les appareils, les
téléphones, ordinateurs, et autres objets connectés. D'une
part l'acquisition du matériel de base par les pays d'Afrique Centrale
constitue une difficulté tant les couts d'achats des technologies sont
élevés. Du point de vue du financement on observe une
continuité - comme dans d'autres secteurs - dans la dépendance
pour la constitution du cyberespace en Afrique centrale. Les équipements
trop couteux pour leurs économies encore en consolidation et
caractérisées par le manque de moyens. Cela explique pourquoi les
pays de la zone font appel aux multinationales - qui entretiennent une certaine
proximité avec leurs Etats d'origine - oeuvrant dans le secteur de la
technologie. Il s'agit d'Alcatel-Lucent, Huawei, NEC qui concentrent plus de
85% du marché de la fibre optique113(*). Tous sont très proches, comme l'attestent
les récentes accusations qui pèsent sur le chinois Huawei, des
structures de défense et de renseignement de leurs Etats d'origine. En
RDC les quatre principaux opérateurs réseaux Vodacom, Celtel,
Tigo, sont des firmes étrangères ou nationales dont la
majorité du capital est détenu par un financement
étranger.
L'utilisation des plateformes de communication
étrangères - ou l'absence de systèmes de communication
propres aux africains sur internet - se situe dans la continuité de
l'entrave à la projection stratégique des Etats de la
sous-région dans le cyberespace. Les réseaux sociaux
principalement d'origine occidentale constituent les moyens d'expression
privilégiés sur internet en Afrique Centrale. Facebook, Twitter,
WhatsApp sont autant de réseaux sociaux qui rentrent désormais
dans la communication officielle et institutionnelle des Etats africains. Le
principal risque pour la sécurité de l'Etat réside dans la
confidentialité, l'accès et le stockage des données issues
des communications effectuées. D'autant plus qu'ils sont
considérés comme ayant pris part au programme de surveillance
« PRISM » développé par la NSA114(*).
Le matériel et serveurs appartenant à
ces entreprises, il en résulte que les données qu'ils collectent
sont utilisées aux fins qui semblent les mieux appropriées dans
la poursuite de leurs intérêts stratégiques et financiers.
Comme le souligne Samuel Ragot : « la souveraineté
peut se situer au niveau des infrastructures physiques et électroniques
permettant le fonctionnement de l'État, mais aussi des secteurs
économiques et de l'Internet » avec une possibilité de
l'étendre « à la protection contre l'espionnage
industriel ou contre l'espionnage massif des communications diplomatiques ou
civiles par d'autres États »115(*). Les Etats africains ne produisant pas les terminaux
d'utilisation d'internet, le boom des appareils de communication
connectés dans la région est une conséquence de
l'importation massive des appareils provenant des pays industrialisés
comme les Etats-Unis d'Amérique, la Chine, les pays de l'Union
Européenne, la Corée du sud. Ces appareils soulèvent le
problème des logiciels embarqués à des fins d'espionnage.
Ce problème à trait à la sécurité de l'Etat
d'autant plus que toutes les administrations et encore plus les forces de
défense et de sécurité des Etats de l'Afrique Centrale
sont fournis par des firmes étrangères originaires de ces
puissances développées.
B.
L'intégrité des équipements de transmission
militaire
La sécurité de l'Etat est essentiellement
tributaire de l'action opérationnelle et préventive - le
renseignement notamment - des forces de défense. Le succès de
leur action est principalement conditionné par l'intégrité
de leur système de transmissions. La communication joue un rôle
essentiel dans la chaine d'action des forces de défense. Elle est le
lien qui permet de coordonner l'action tant sur le plan vertical - ordres de la
hiérarchie - que sur le plan horizontal - communication entre
unités et éléments en action sur le terrain - de
l'armée. Bien plus la révolution numérique s'est aussi
intégrée au schéma d'action opérationnel et
préventif dans la sphère militaire. Les appareils - de
communication, de reconnaissance et d'assaut - sont désormais
dotés de systèmes de contrôle à distance qui
nécessitent une connexion à internet pour fonctionner.
Ordinateurs, téléphones mobiles, hélicoptères de
reconnaissance, drones de surveillance et d'attaque. Tout est connecté
au cyberespace via internet pour assurer la transmission des données en
temps réel aux centres de coordination des opérations. Les
capacités de création et d'acquisition des équipements
militaires technologiques des Etats en développement de la CEEAC
étant limitées, ils sont astreints à recourir au
matériel étranger développé par les puissances
militaires mondiales.
Ces systèmes questionnent
l'intégrité des communications militaires dans le contexte des
pays de la zone CEEAC qui, sous le coup des accords de partenariats et
d'assistance technique militaire, sont fournies par les grandes puissances
occidentales - qui étaient leurs colons, et ont encore des
intérêts stratégiques à défendre dans ces
pays - et à cause de leur incapacité à s'offrir la
technologie militaire qui coute cher. Le Tchad, le Gabon, la Guinée
Equatoriale, la RDC, la RCA, le Cameroun sont sous accords de
coopération militaire dont l'approvisionnement se fait sous formes de
dons et d'aides. Pour le Cameroun le matériel militaire dont fait partie
celui des transmissions, est le fruit des accords de coopération
militaire avec les pays développés - longtemps exclusivement avec
la France - et l'ouverture à de nouveaux partenaires dont les principaux
sont la Chine, la Turquie, les USA, la Russie, et Israël dont provient 70%
du matériel des transmissions militaires Camerounais116(*). Il souligne en outre que le
transfert des technologies entre ces pays et le Cameroun s'opère par
paliers selon l'importance du niveau de la technique à
transférer, cela montre au vu de la complexification de la technologie
dans le cyberespace, l'entrave stratégique que constitue la non-maitrise
totale de la technologie embarquée dans ces appareils.
Bien qu'ayant développés des
systèmes de communication interne, les dotations en matériel de
transmissions militaires participent à fragiliser la
sécurité de l'Etat à travers le cyberespace. Les risques
encourus sont la rupture - intentionnelle ou non - de la chaine de
communication pour le cas d'opérations sur le terrain. Pour le cas des
appareils de surveillance et de prise d'information comme les avions de
reconnaissance - ou éventuellement des drones de surveillance -
l'intrusion dans leur système procure des informations sur les objets de
la surveillance, savoir ce que prépare l'armée, et probablement
quelle stratégie ils comptent employer. Sachant qu'une grande partie des
communications de ces Etats transite encore par satellite, dont les puissances
industrialisées ont un control total, la confidentialité des
communications militaires est remise en question, puisque le secret constitue
une caractéristique principale de la réussite d'une
opération. Avec la problématique des logiciels espions
embarqués dans les appareils, la principale vulnérabilité
réside dans l'intégrité des communications et de l'action
militaire et la confidentialité du secret défense.
En tant que fabricants, fournisseurs et gouvernants dans
la chaine de fonctionnement du cyberespace, les Etats développés
et les firmes multinationales construisent une dépendance des forces de
sécurité et de défense qui fausse toute perspective
d'autonomie et stratégique des Etats de la CEEAC. Dans la
définition du champ de Pierre Bourdieu, on peut comprendre les actions
des pays développés à l'égard des pays africains
comme des stratégies visant à s'approprier « les
profits spécifiques qui sont en jeu dans le jeu » en le
faisant fonctionner à leur avantage117(*). Ceci renforce l'idée selon laquelle la
dépendance à l'égard d'un acteur pose des problèmes
stratégiques118(*).
Au terme de ce chapitre il en ressort que internet et
le cyberespace constituent des facteurs de remise en question de la
stabilité de l'Etat et de la sécurité nationale. L'analyse
du nouveau rôle d'internet pendant les périodes électorales
laisse transparaitre la place qu'il occupe désormais dans la vie
politique des Etats de la CEEAC. Devenu un élément central dans
le système de communication des populations et de l'Etat,
s'érigeant progressivement en source d'information centrale des
citoyens, la construction de l'insécurité des Etats de la CEEAC
dans le cyberespace peut s'analyser par l'extraversion de la gestion
d'internet, qui est une conséquence du retard technologique et du manque
de moyen financiers. Ceci est principalement explicité dans les risques
d'espionnage et dans l'entrave à l'autonomie stratégique des
Etats qu'entrainent les dépendances techniques et économiques.
Malgré ces inconvénients qui caractérisent le
déploiement des technologies numériques en Afrique Centrale, il
n'en demeure pas moins vrai que le cyberespace peut constituer dans une autre
perspective un terrain opportunité pour le renforcement de la
sécurité des Etats, qui peuvent procéder par des actions
souverainistes ou dans un cadre de coopération commun.
De ce qui précède on constate que les facteurs
d'insécurisation de l'Etat dans le cyberespace procèdent de
l'utilisation malveillante qu'en font les populations avec des objectifs et des
buts divers mais qui ont pour résultat commun de remettre en cause
l'autorité, la souveraineté et la stabilité de l'Etat.
Cette menace sécuritaire est aggravée par le retard technologique
- tant des structures, des infrastructures, et la qualité de la
ressource humaine- qui participe à accentuer la
vulnérabilité des Etats dans l'espace virtuel. Conscients de
cette dynamique, les Etats ont institués des pratiques et des mesures
à même de les rendre capables de réagir contre les
atteintes des NTIC à leur sécurité.
DEUXIEME PARTIE : LE CYBERESPACE COMME TERRAIN
D'OPPORTUNITES : ENTRE PROJECTION ETATIQUE ET RENFORCEMENT DE LA
COOPERATION POUR LA SECURITE DES ETATS DE L'AFRIQUE CENTRALE
Considéré comme un nouvel espace renfermant des
potentialités - presqu'infinies - le cyberespace constitue un nouvel
objet de compétition entre Etats d'une part, et avec les organisations
privées, pour son contrôle. En abolissant les contraintes de la
distance et du temps il est un outil stratégique dans la configuration
du monde moderne qui dépend de plus en plus des technologies. Les
nouvelles compétitions que suscite le cyberespace conduisent à
l'analyse des représentations du cyberespace comme nouveau terrain de
projection des Etats (chapitre 3), et dans le sillage de ces stratégies
comprendre les efforts de coopération en la matière comme des
mécanismes de renforcement de la sécurité des Etats
à travers le cyberespace (chapitre 4).
CHAPITRE 3 : LES REPRESENTATIONS DU CYBERESPACE COMME
NOUVEAU TERRAIN DE PROJECTION DES ETATS
En tant que champ d'interaction entre différents
acteurs aux intérêts divers, le cyberespace est malgré les
incertitudes qu'il entraine sur la sécurité de l'Etat un
élément clé dont il s'approprie pour garder le
contrôle sur la société et demeurer l'acteur principal des
relations internationales, et assurer sa sécurité en même
temps. Mais il faut prendre en compte que le cyberespace dont font partie les
NTIC est un « espace critique, difficile à appréhender
et à maitriser dans sa globalité »119(*). Malgré ce fait il
est devenu un facteur de puissance et de domination au vu des multiples champs
d'activités qu'il couvre et de ceux qu'il génère. Bien
plus en tant que principale plateforme d'échange dans la
société moderne, le cyberespace ne saurait échapper
complètement au contrôle des Etats qui se positionnent dans la
société moderne comme des régulateurs de tous les champs
d'activités humaines. Dans cette perspective malgré qu'il
constitue un phénomène relativement nouveau dans les Etats
d'Afrique Centrale, le cyberespace - comme dans les pays plus
développés - fait l'objet de tentatives d'étatisation par
des mécanismes d'appropriation et de déploiement
stratégique. Il est question dans ce développement d'analyser le
cyberespace comme un outil de renseignement au service de l'Etat (Section 1) et
de l'analyser comme nouveau terrain d'affirmation de la puissance des Etats
(Section 2).
Section 1 : Le cyberespace comme instrument de
renseignement au service des Etats
Le cyberespace constitue de nos jours un milieu
d'échange, de communication pour les populations et les organisations
privées. Gagnant progressivement en importance dans la stratégie
des Etats, il s'est constitué en un champ d'affirmation des
volontés hégémoniques des Etats. Devenu un facteur de
puissance en ce qu'il impacte sur le rapport de force, il est en même
temps la cible, l'arme, et le théâtre des nouvelles attaques qui
empiètent sur la sécurité de l'Etat. S'il est vrai que des
organisations privées et des individus se servent des prouesses
technologiques pour surveiller les Etats, les Etats à leur tour peuvent
aussi s'en servir pour développer leurs capacités de
renseignements de façon qualitative - précision de l'information
collectée - et sur le plan quantitatif qui a trait au volume des
données. En s'investissant dans ce nouvel espace de conflits l'Etat peut
s'en servir comme un outil de renseignement notamment à travers le
contrôle des données comme objets de renseignements (Paragraphe 1)
mais aussi par la maitrise de l'information comme moyen d'influence (Paragraphe
2).
Paragraphe 1 : Le contrôle des données comme
objets de renseignements
En tant qu'outil à la disposition des usagers
individuels et des organisations, le cyberespace constitue désormais un
champ d'information capital pour les Etats. Les méthodes d'action des
cybercriminels, notamment en ce qui concerne l'infiltration des systèmes
d'information, sont aussi - et c'est de bonne guerre - employés par les
Etats pour assurer leur sécurité. Devenu le principal moyen
d'échange entre les individus et les organisations, le cyberespace via
internet - et même via la téléphonie, qui constitue un
phénomène relativement ancien - offre pour les Etats avec le flux
exponentiel de données que ces transactions génèrent, un
outil de renforcement de sa sécurité. Il les aide à
renforcer la dimension de contrôle qu'ils peuvent exercer sur ce milieu
caractérisé par l'émergence de nouveaux centres de
pouvoirs alternatifs à l'Etat. Le renforcement du contrôle de
l'Etat dans le cyberespace sera analysé à travers la surveillance
des activités sur internet comme mesure de prévention
sécuritaire (A) et les données du cyberespace comme
éléments d'enquêtes (B).
A.
La surveillance des activités sur internet et les mécanismes
d'identification numérique comme mesures de prévention
sécuritaire
Le renseignement constitue un élément
clé de la sécurisation d'un Etat. Il permet d'anticiper sur les
possibles menaces qui pèsent sur la sécurité de l'Etat.
Pour se déployer il nécessite un déploiement de
stratégies actives pour prémunir l'Etat de tout effet de
surprise. La surveillance des activités sur internet par l'Etat
s'inscrit dans une logique de prévention sécuritaire. La
permanence de la menace qui explique cette surveillance continue est
liée à la porosité des systèmes des systèmes
informatiques. Le suivi des activités sur internet par l'Etat s'inscrit
dans une logique de prévention sécuritaire. La menace
étant permanente du fait de la vulnérabilité des
systèmes informatiques et de la grande vitesse de circulation de
l'information le contrôle des activités dans le cyberespace
constitue l'une des premières étapes de sécurité
des Etats dans le cyberespace. Pour ce faire les Etats de la CEEAC ont tous
intégrés des institutions de veille numérique dans leurs
dispositifs institutionnels. Au Cameroun il s'agit de l'ANTIC, qui est tenue
« de veiller, dans l'usage des technologies de l'information et de la
communication, au respect de l'éthique »120(*). Cette disposition traduit
l'ambition de contrôle étatique des activités cyber et des
usagers d'internet.
Cette logique de contrôle se prolonge dans les
concepts de l'identification numérique et de la biométrie. Tout
comme l'identification physique avec la carte d'indenté nationale ou le
passeport les Etats imposent aux usagers du cyberespace via les
opérateurs réseaux des mesures d'identification afin de rendre
moins difficile l'attribution des attaques et savoir qui est à l'origine
de quoi. L'identification numérique inclut la téléphonie
mobile et l'abonnement à un service internet. Dans l'ensemble au vu de
la complexification et de la répétition des attaques sur les
infrastructures cyber de l'Etat - et des organisations privées rendant
des services publics - qui ont des impacts matériels parfois
désastreux on pourrait croire que ces mesures d'identification sont
inutiles. Mais elles permettent de répertorier les individus et
établir une carte de leurs principales transactions, sujets,
destinataires, et liens.
L'opportunité de l'identification se
matérialise dans la nouveauté que constitue la biométrie
pour les Etats de la CEEAC dans leurs processus de sécurisation. En plus
de l'ambition de sécuriser l'identité, le principe de la
biométrie est de se servir des capacités de stockage d'internet
pour se constituer - comme dans les pays développés - une base de
données de laquelle ils pourront puiser toute information voulue. Son
utilisation par les Etats « semble ainsi indissociable du processus
d'informatisation de la société et de l'impératif de
fluidité et de traçabilité »121(*). C'est l'utilité de
la nouvelle carte d'identité biométrique au Cameroun. Il est
question d'établir une base de données répertoriant les
citoyens et leurs activités, leurs centres d'intérêts et
leurs possibles orientations politiques, et les opinions qu'ils
défendent. En bref les mécanismes d'identification
numérique et de biométrie couplés avec le suivi des
activités des individus permettent d'établir un profil
général de la population. Bien plus dans une perspective
dialectique, de la même manière dont ils sont victimes
d'écoutes insidieuses et de cybersurveillance, les Etats de la CEEAC
peuvent s'en servir pour suivre tant pour les populations sur leurs territoires
que les individus basés hors de leurs frontières, à
travers la surveillance du trafic internet, notamment des transactions en
provenance ou en direction de l'extérieur.
Dans une perspective stratégique, le comportement
et la stratégie des acteurs visent à améliorer leur
situation ou à maintenir leur marge de liberté comme le
soulignent Michel Crozier et Erhard Friedberg. Pour les Etats utiliser le
contrôle des données du et par le cyberespace relève d'une
trajectoire stratégique, caractéristique d'une action
sécuritaire préventive répandue dans le monde à
l'ère du numérique. Bien plus le renforcement des processus
d'identification numériques constitue un mécanisme de fichage
à la disposition des services d'intelligences des Etats.
B.
Les données du cyberespace comme éléments
d'enquêtes
Les atteintes à la sécurité et
à la souveraineté des Etats par le cyberespace sont nombreuses.
Au Cameroun on compte environ 156 faux comptes Facebook de personnalités
publiques, 28 cas de de webdefacement sur les sites web des administrations et
16000 vulnérabilités détectées dans les
systèmes d'information122(*). Au Rwanda plus de 350 attaques ont visés la
Banque Nationale, au Tchad c'est le site de la Présidence de la
République qui a été bloqué par des hackers pendant
48 heures. Ces exemples montrent combien les Etats sont vulnérables dans
le cyberespace. Mais au-delà de ces attaques les Etats se servent des
données de trafic - sites consultés, adresses IP, historiques de
navigation, historiques d'emplacement des appareils. L'exploitation de ces
données dans les enquêtes permet en même temps de
résoudre si possible des affaires, et d'établir une typologie des
cybermenaces et cyberdélinquants, de la récurrence d'infractions
particulières. Au Cameroun sur la base de plaintes transmises à
la justice et la reconstruction des opérations sur internet, l'ANIF a
établi le profil type des auteurs présumés des
cyberattaques123(*). Ils
seraient des individus âgés entre 18 et 30 ans, camerounais,
très souvent étudiants, résidants majoritairement dans les
régions du Nord-Ouest et du Sud-Ouest et dans les principales villes
comme Yaoundé, Douala, Bafoussam ou Foumban. Avec parfois des complices
nationaux non-résidents installés à l'étranger.
L'obtention de ces informations n'est possible que par le traçage des
adresses IP, des terminaux à partir desquels les infractions ont
été commises.
A partir de ces exemples on voit comment les
données du cyberespace constituent désormais au même titre
que des indices matériels, des éléments d'enquêtes
à la disposition des forces de sécurité et de
défense des Etats de la CEEAC. D'autant plus que « toute
activité en ligne, spécialement dans le web social,
génère des traces et des empreintes qui forment des
données numériques exploitables »124(*).Ces données
virtuelles participent à la résolution des problèmes aux
dommages matériels et physiques. Il s'agit donc dans la logique du
constructivisme sécuritaire de comprendre comment le cyberespace est
construit par les acteurs étatiques du cyber espace comme un outil
à leur disposition capable d'assurer la protection de leurs
intérêts - qui réside ici dans la sécurité
nationale, le maintien de l'ordre public, la protection de leurs citoyens - et
comme un moyen d'affirmation de leur domination sur les autres formes
d'organisations en concurrence dans le champ des relations internationales.
Ceci en dépit de toutes les menaces qui lui sont associées par
rapport à la sécurité nationale. Le cyberespace n'est donc
plus pour les Etats d'Afrique Centrale uniquement une source de
d'insécurité, mais plutôt un moyen à leur
disposition capable d'inverser ou d'équilibrer le rapport de force face
aux acteurs dominants classiques qui s'en sont déjà
appropriés à leur avantage.
Paragraphe 2 : la maitrise de l'information comme enjeu
de la présence des Etats dans le cyberespace
Les spécialistes des relations internationales
qualifient désormais le système international de
société de l'information au vu de la place de plus en plus
prépondérante qu'elle occupe dans la structuration des relations
internationales à l'ère du tout numérique. L'hyper
interconnexion des sociétés reconfigure le mode de circulation de
l'information en impactant sur la production des politiques publiques, mais
principalement sur la sécurité à travers le maintien de
l'ordre public, l'endiguement des conflits, la préservation de
l'intégrité territoriale et la lutte contre le terrorisme.
L'information constitue aujourd'hui le point de départ de ces
phénomènes conflictuels. Avec les troubles qui traversent les
Etats d'Afrique Centrale, il est nécessaire qu'ils investissent la
couche sémantique du cyberespace à travers le contrôle de
l'information comme mesure de sécurité (A) et la
contre-information comme réponse aux tentatives de
déstabilisation de l'Etat.
A.
Le contrôle de l'information comme mesure de
sécurité
La production de l'information a toujours
constitué un élément de sécurité nationale
pour les Etats. Le façonnage de l'information par l'Etat participe
à construire les schémas de pensée et d'action des
populations. A l'ère du numérique la domination de la
sphère informationnelle par l'Etat est contestée par
l'émergence de nouveaux acteurs qui décentrent les canaux de
production de l'information. Les sources et les lieux de production de
l'information sur internet étant difficilement contrôlables, ou ne
pouvant être triés selon une sélection qualitative, le
contrôle de l'information par l'Etat, se manifeste par la
numérisation de ses organes de presse. On assiste à une
implantation progressive des organes de production de l'information dans
l'espace cybernétique dans les Etats d'Afrique Centrale. Il s'agit des
médias gouvernementaux mais aussi des organes de communication des
forces de défense et de sécurité.
La production de l'information dans la sphère
virtuelle par l'Etat s'articule principalement autour de la numérisation
des médias gouvernementaux, car la désinformation sur internet et
les réseaux sociaux s'opère par « la production, la
rétention ou la déformation » de
l'information125(*).
Ayant constaté qu'internet est devenu le principal lieu d'information
des populations, les Etats de la CEEAC ont procédés à la
numérisation de leurs organes de presse. En les adaptant aux exigences
des usagers d'internet à savoir l'interactivité,
l'attractivité, l'instantanéité de l'information. Pour
mesurer l'impact de la production de l'information en ligne, on remarque que
les médias publics ont créés des chaines de diffusion en
ligne, le cas de CRTV Web au Cameroun, Télé Congo Web au Congo,
Gabon Télévision Web au Gabon126(*). Il s'agit principalement de l'accessibilité
de la chaine de télévision nationale à travers internet,
du journal de la presse écrite. Le but ici étant de prolonger la
sphère d'influence étatique à un public livré
à un flux exponentiel de contre-informations sur l'Etat. Le rapport de
causalité entre l'absence des médias gouvernementaux et
l'adhésion de populations aux discours séditieux n'est pas
clairement établi, mais la présence des organes de presses
publics sur internet et les réseaux sociaux constitue des sources de
vérification de l'information à la disposition des usagers
dès lors que l'authenticité d'une information est mise en doute.
Internet libère les contestataires des contraintes imposées par
le cadre territorial et par les supports traditionnels de la communication,
dès lors la production de l'information par l'Etat dans cette
sphère, relève d'une stratégie qui consiste à
investir le champ d'expression favorable à l'adversaire afin de
créer un contrepoids dans la circulation de l'information127(*). L'implication de l'Etat
dans la production de l'information dans le cyberespace a pour but
d'« exercer un contrôle sur le flux
d'information »128(*). L'une des principales stratégies de l'Etat
s'articule désormais autour de la contre-information comme
réponse aux tentatives de déstabilisation de l'Etat.
B.
La contre-information comme réponse aux tentatives de
déstabilisation de l'Etat
La contre-information se matérialise dans la
communication officielle du gouvernement et de l'armée en utilisant
internet et les réseaux sociaux. Il s'agit de production d'un discours
à même de garantir la stabilité du tissu social en
réponse aux informations d'influences relayées par les mouvements
contestataires à l'autorité publique. Et d'apporter des
démentis sur les fausses rumeurs et informations qui circulent sur
internet. Comme en témoigne la note du ministre des Postes et
Télécommunications camerounais apportant un démenti sur
une possible coupure d'internet sur toute l'étendue du territoire
national lors de l'élection présidentielle du 07 octobre
2018129(*). Dans cet
espace caractérisé par la liberté d'expression
« le contre-discours est généralement
préférable à la répression de la liberté de
parole »130(*).
La maitrise de la couche sémantique du
cyberespace constitue un enjeu majeur de la présence de l'Etat dans le
cyberespace. Il s'agit d'un impératif stratégique conditionnant
l'acceptation de l'action de l'Etat dans la crise car « l'espace
médiatique présente une pertinence toute nouvelle quand la
situation de crise se transforme en état de
belligérance »131(*). Dès lors aux rumeurs s'oppose
l'information officielle de l'Etat.
C'est l'exemple récent de l'affaire de
santé du président Gabonais Ali Bongo, qui victime d'un malaise
avait été évacué à Riyad où il avait
été hospitalisé. La rumeur de sa mort avant même son
arrivée aux urgences, avait progressivement gagné du terrain sur
internet, affirmant avec des hypothétiques preuves que le
Président avait bel et bien rendu l'âme. Des vidéos
truqués avec « d'anciennes bandes sonores », des
montages photos avec Photoshop relayés sur les réseaux sociaux
gabonais132(*). On
constate ici l'usage de l'aspect viral des réseaux sociaux pour
créer la psychose au sein des populations sur la base d'informations
erronées et difficiles à remettre en doute vu le silence qui
caractérisait la communication du pouvoir. Le prolongement des actes
d'influence se prolongeait sur YouTube avec un individu identifié comme
Isidore Aya Tonga qui affirmait la mort du Président avec certitude en
enjoignant les populations à faire suivre des actions concrètes
pour « récupérer le pouvoir longtemps confisqué
par un clan »133(*). Dès lors des voix s'élevaient de
plus en plus pour revendiquer une preuve palpable que le Président
était encore en vie. C'est le prolongement sur internet de la bataille
de la perception qu'on observe dans les médias classiques. Influer sur
les imaginaires des populations et des usagers d'internet constitue le
principal champ de bataille que l'Etat investi en se projetant dans le
cyberespace. Non pas que cette présence assure un impact et une garantie
d'influence sur les usagers d'internet, mais la communication étatique
vient s'inscrire en contrepoids de ces nouveaux champs de production de
l'information. Dans le dénouement de cette affaire l'Etat Gabonais a
dû sur les mêmes réseaux sociaux publier des photos du
Président rétabli affichant bonne mine aux côtés de
son homologue Marocain134(*).
C'est dans ce contexte de contre influence et de
contre-information qu'il faut comprendre la communication des forces de
défense et de sécurité pour rassurer les populations, les
sites internet de la police, de l'armée participent à renforcer
la confiance entre l'armée et les populations et rendre plus
compréhensible le lien armée-nation.
Face aux manoeuvres de propagandes et d'intimidation
des mouvements terroristes et sécessionnistes déployés sur
internet et les réseaux sociaux qui pullulent dans la sous-région
Afrique Centrale. Car dans la réalité des sociétés
de virtualité qui s'appuient sur les technologies d'internet et des
réseaux sociaux pour communiquer, la perception et la construction
sociale du conflit se font dans l'espace d'échange et d'information
numérique135(*).
Section 2 : Le cyberespace comme nouveau terrain
d'affirmation de la puissance des Etats
Le cyberespace est devenu « un espace
politique qui mérite d'être analysé en tant que tel,
à travers les mobilisations, les imaginaires et les pratiques de
surveillance qu'il relaie »136(*). Il s'est constitué à travers le flux
de transactions qu'il génère comme un nouveau terrain
d'affirmation de la puissance des Etats. En tant que phénomène
émergeant dans les Etats d'Afrique Centrale, il constitue un
élément d'affirmation de la puissance dont la maitrise permet de
construire un champ de domination entre l'Etat et les autres acteurs des
relations internationales. En considérant que l'individu dans le
cyberespace gagne en importance en tant qu'acteur à part entière
de la scène internationale il est question de comprendre le
positionnement des Etats dans la sphère virtuelle comme une dynamique
d'étatisation du cyberespace (Paragraphe 1) et les actes
répressifs de l'Etat dans le cyberespace comme affirmation du monopole
de la violence physique légitime (Paragraphe 2).
Paragraphe 1 : Le positionnement des Etats dans la
sphère virtuelle comme une dynamique d'étatisation du
cyberespace
Considéré comme un milieu anarchique et
dominé par des acteurs alternatifs aux organisations étatiques,
le cyberespace fait de plus en plus l'objet de tentatives d'étatisation.
Il constitue désormais un enjeu de souveraineté et de
sécurité nationale et est considéré comme un champ
où l'Etat devrait imposer son autorité. La méthode
géopolitique nous permettra de comprendre comment l'Etat se positionne
dans le cyberespace comme un acteur qui veut s'en approprier et défendre
ses intérêts au sein de ce territoire à travers les
stratégies qu'il déploie pour son contrôle. Les tentatives
d'étatisation du cyberespace s'analysent sous le prisme des initiatives
de l'Etat dans le cyberespace (A) et de l'intégration des questions du
cyberespace dans les forces de sécurité et de défense
comme problématique de sécurité (B).
A.
Les initiatives de l'Etat dans le cyberespace
Tout comme pour le territoire géographique
physique, les tentatives d'étatisation du cyberespace en Afrique
Centrale se développent comme un espace de souveraineté sur
lequel ils exercent leur pouvoir à travers la gouvernance et par des
stratégies d'action visant à asseoir leur autorité. Le
développement du cyberespace en tant qu'espace de souveraineté
nationale se traduit principalement par l'acquisition des noms de domaines. Il
s'agit du déterminant qui permet d'associer des contenus précis
au régime juridique en vigueur pour le cyberespace de l'Etat dont ils
proviennent.
Tableau 2 :Noms de domaines internet des
pays de l'Afrique Centrale
Pays
|
Nom de domaine
|
Cameroun
|
.cm
|
Tchad
|
.td
|
Guinée Equatoriale
|
.ge
|
Congo
|
.cg
|
République Démocratique du Congo
|
.cd
|
Gabon
|
.ga
|
République Centrafricaine
|
.cf
|
Sao Tome et Principe
|
.st
|
Angola
|
.ao
|
Rwanda
|
.rw
|
Burundi
|
.bi
|
Source : www.wikipédia.org
Ces noms de domaines peuvent s'entendre comme des nouvelles
composantes des territoires des Etats, soumis à leurs lois et auxquelles
les usagers sont contraints de se conformer. Une nouvelle tendance consiste
à définir le territoire d'un Etat comme étant l'ensemble
de sa superficie physique plus son nom de domaine. La superficie du Cameroun
serait donc 475 444 km2 plus le « .cm ».
La continuité de la volonté
d'étatisation du cyberespace s'observe dans le souci d'exercer leur
pouvoir dans cet espace au même titre que dans l'espace
géographique classique. Ceci se traduit par l'octroi du monopole de
gouvernance et de régulation en tant que missions exclusives de l'Etat.
Bien que chapeauté au niveau international par une société
privée la gouvernance et la régulation d'internet au niveau
national relève exclusivement de la compétence de l'Etat. La mise
sur pied de ces systèmes relève d'une stratégie de
monopole qui participe à concentrer le pouvoir de décision dans
le cyberespace au profit de l'Etat. La plupart des Etats ont des textes
juridiques pour encadrer l'action des acteurs du cyberespace et des agences de
régulation pour contrôler l'espace cybernétique relevant de
leur Etat. Dans une analyse stratégique des tentatives de gouvernance de
l'Etat dans le cyberespace, on note qu'il passe du
« pouvoir » en tant qu'attribut à l'expression de ce
pouvoir dans les relations avec les autres acteurs de la sphère
virtuelle137(*).
La stratégie de monopole des Etats se constitue
de l'exclusivité de la concession des fréquences radios, la
concession des licences d'exploitation aux opérateurs réseaux et
de l'élaboration des régimes juridiques régissant l'action
dans le cyberespace et punissant les infractions. Puisque le
phénomène du cyberespace nécessite un déploiement
matériel sur le territoire que contrôle l'Etat. Le territoire
maritime pour les câbles sous-marins, le territoire terrestre pour les
fibres optiques et antennes réseaux, le territoire aérien pour la
circulation des ondes des différents opérateurs.
B.
L'intégration des questions du cyberespace dans les forces de
sécurité et de défense comme problématique de
sécurité
La mise sur pied des stratégies du cyberespace
par les Etats au-delà des aspects normatifs et institutionnels se
matérialise par l'implication de plus en plus grandissante des forces de
sécurité et de défense dans la sphère virtuelle
pour l'élaboration d'une cyber stratégie nationale. L'analyse
géopolitique est utile pour étudier les rivalités de
pouvoir et les luttes d'influences qui s'exercent au sein du
cyberespace138(*). La
question du numérique avec tous les risques dont elle regorge tend
à se constituer comme une question de sécurité nationale.
La guerre de l'information devient progressivement un aspect important des
conflits modernes139(*).
Couplé à cela la nécessité de se doter des
équipements usant des nouvelles technologies pour plus
d'efficacité.
La projection de l'Etat en tant que garant de la
sécurité s'opère par le déploiement des forces de
sécurité et de défense dans ce nouveau milieu d'expression
de la puissance. Essentiellement défini comme un milieu
hégémonique, le cyberespace se développe dans les pays de
la CEEAC comme un défi sécuritaire à relever pour les
Etats. Sur le plan militaire aucune armée ne peut se passer des
facilités technologiques que l'outil informatique procure dans les
opérations. La mutation de la guerre en
« technoguerre » a conduit les Etats à se doter de
la technologie nécessaire pour accroitre leurs capacités
d'opération et affirmer leur domination sur l'ennemi140(*). Face à la lutte
contre le terrorisme dans les régions de l'Extrême-Nord,
l'armée Camerounaise fait usage des moyens d'identification et de
surveillance technologique pour « repérer les flux
humains »141(*). Les forces armées modernes prennent avantage
-sinon se mettent à leur niveau - sur l'ennemi en déployant des
moyens qualitatifs constitués de l'usage de la technologie142(*). L'intégration
progressive des appareils dotés de technologie à distance tels
que des drones de surveillance constituent des processus de modernisation au
sein des forces de défenses. A partir de ces exemples dans une logique
constructiviste où les attentes modèlent le comportement des
acteurs « autant dans une situation que dans la nature de leurs
relations » on peut comprendre l'intégration des technologies
du cyberespace dans les schémas d'action des forces de
sécurité et de défense comme une stratégie pouvant
assurer l'avantage sur l'ennemi lors des opérations coopératives
- avec les populations - ou conflictuelles143(*).
Bien que le cyberespace soit un nouvel espace avec des
nouvelles logiques de fonctionnement, l'Etat déploie ses moyens de
contrôle et de coercition classique pour affirmer sa présence et y
exercer son pouvoir. Dans une perspective stratégique on comprend ce
déploiement comme un mécanisme d'occupation de l'espace. Mais
l'enjeu de la présence de l'Etat ne se limite pas à une logique
d'occupation, ou d'une présence à caractère dissuasif,
mais aussi pour la prise de mesures concrètes qui se rapprochent du
concept wébérien classique du monopole de la « violence
physique légitime » en vigueur dans l'espace
géographique classique assujetti au contrôle de l'Etat144(*). En tant que prolongement du
territoire classique de l'Etat le cyberespace n'échappe pas aux moyens
spécifiques à la disposition de l'Etat pour rétablir
l'ordre, notamment la violence.
Paragraphe 2 : Les actes répressifs de l'Etat dans
le cyberespace
La répression est un mode d'action auquel l'Etat
est contraint d'avoir recours lorsqu'il juge que la sécurité
nationale et l'ordre public sont mis en péril par les actions
d'individus ou de groupes. La logique de la répression se traduit dans
le cyberespace comme un mécanisme visant à endiguer la
propagation de l'influence - qui est un facteur majeur de l'enlisement des
crises à l'ère du numérique - mais aussi comme une
pratique consistant à punir les cyberdélinquants dont les
forfaits ont des couts de plus en plus grandissants sur l'économie ou
sur l'image du pays. Il s'agit d'analyser l'utilisation du pouvoir
discrétionnaire de l'Etat dans la répression des infractions et
des mouvements qui ont pour véhicule internet au Cameroun (A) et dans le
reste des pays de la CEEAC (B).
A.
Les actes répressifs de l'Etat dans le cyberespace au
Cameroun
La répression dans le cyberespace par l'Etat
s'organise autour de deux principales actions : la suspension d'internet
et les poursuites juridiques classiques des cyberdélinquants.
L'utilisation de la suspension d'internet et au Cameroun s'est observée
au début de la crise anglophone en 2016. Les mouvements de revendication
des régions du Nord-ouest et du Sud-ouest Cameroun ont compris le
pouvoir de diffusion qu'ont les NTIC notamment internet et les réseaux
sociaux. Des vidéos de propagande, d'incitation à la
désobéissance civile, constituaient leur stratégie pour
rallier l'opinion nationale et internationale à leur cause. Bien plus
ayant des assises à l'étranger, internet constituait un moyen de
communication privilégié de par la proximité que
crée la capacité de communiquer avec des images. L'Etat
camerounais a décidé de la suspension d'internet dans ces
régions comme mesure sécuritaire pour freiner leurs
opérations de propagande et couper - sinon troubler - la chaine
communication avec leurs soutiens extérieurs qui semblaient constituer
la hiérarchie dont les activistes tiraient leurs ordres. A partir de cet
exemple on comprend que l'Etat veut agir dans le cyberespace en
continuité comme dans l'espace physique, en tant qu'unique
détenteur de la légitimité lorsque la
sécurité nationale est menacée. En investissant le champ
du cyberespace l'Etat doit faire face à « la
résistance à la contestation, aux revendications et aux
prétentions » des autres acteurs145(*). Il ne s'agit pas tant de
juger de l'efficacité ou du caractère moral - comme semblent le
faire les ONG - de ces mesures, mais de comprendre comment l'Etat fait
prévaloir ses prérogatives classiques dans le cyberespace en tant
qu'espace relevant de son autorité. Il s'agit de l'usage de ses moyens
traditionnels de faire respecter l'ordre dans l'espace géographique
physique, qu'il applique dans un nouveau milieu de nature différente.
Bien plus dans un schéma d'action plus classique
l'initiation des poursuites contre les malfrats du cyberespace constitue une
démonstration de l'Etat qu'il est pleinement investi dans ce nouveau
théâtre d'action en tant que garant de la sécurité
des populations. L'arrestation, et la condamnation le 21 octobre 2014 des
cybercriminels au Cameroun ayant trafiqués les systèmes
informatiques de la compagnie aérienne nationale qui ont
occasionnés des pertes financières de 288 millions de FCFA,
s'inscrit dans cet ordre d'idée146(*). En se rendant pénalement compétent
dans le cyberespace l'Etat réaffirme sa position d'acteur principal et
dominant, mais aussi construit une base légale lui assurant un
minimum de sécurité. Construire le monopole de la
légalité de l'arbitrage - qui s'exprime dans la capacité
à prendre des mesures de répression - participe au renforcement
de la sécurité de l'Etat.
B.
Les actes répressifs des autres Etats de la CEEAC dans le
cyberespace
Depuis les troubles qui ont conduit à la chute
des régimes dans les pays du Maghreb, les pouvoirs ont pris conscience
de l'arme déstabilisatrice que constitue désormais internet. En
Guinée Equatoriale le gouvernement a décidé en mai 2013 de
bloquer Facebook et des sites internet appartenant à
l'opposition147(*). Ces
faits de censure faisaient suite à l'appel à manifester d'un
parti d'opposition non légalisé. Au Tchad en mars 2018 ce sont
les opérateurs Airtel et Tigo Mobile qui suspendaient l'accès
momentanément à Facebook et WhatsApp à partir de leurs
réseaux respectifs, vraisemblablement sous ordre du gouvernement
tchadien. Tout comme internet avait été suspendu en avril 2016
lors des élections présidentielles148(*). En RDC en Javier 2015 le
gouvernement a suspendu internet en donnant l'ordre aux opérateurs
réseau de « couperl'accès à internet et aux
communications SMS en 3G » suite aux manifestations qui
dénonçaient la volonté du pouvoir en place de modifier la
constitution pour permettre au président Kabila de briguer un nouveau
mandat149(*). En 2016 le
Gabon a coupé internet après la réélection d'Ali
Bongo150(*).
Bien que la pratique de la censure internet est mal
perçue par les défenseurs des droits et des libertés il
n'en demeure pas moins vrai que « L'État souverain
détermine en dernier ressort ce qui est légal ou ce qui ne l'est
pas dans les territoires qu'il contrôle. Toute extension territoriale
correspond de fait à une extension de la capacité
souveraine... »151(*). Or le cyberespace s'est greffé au territoire
géographique de l'Etat en tant que milieu d'échange dont il
assume une part de responsabilité et dont il doit se prémunir des
effets néfastes pouvant porter atteinte à sa
sécurité ou à sa souveraineté. Puisque «
l'irruption des TIC dans l'espace géographique conduit à
renouveler plusieurs concepts de la géographie ou des sciences
politiques : dont ceux de frontière, et de
souveraineté » on comprend dès lors quelles sont les
logiques qui animent le déploiement des Etats dans le cyberespace en
tant que garant de la sécurité dans l'espace qu'il
gouverne152(*).
L'affirmation des droits des citoyens et le droit à la liberté
d'expression ne devraient en aucun cas constituer des excuses pour laisser
prospérer des idées contraires dans cet espace allant contre la
survie ou l'autorité de l'Etat. Henry Bakis qualifie l'ensemble de ce
territoire ou espace comme le
« géocyberespace »153(*).
Au-delà de l'aspect de nouveau territoire que
revêt le cyberespace les actions de l'Etat dans ce milieu se comprennent
en rapport avec le nombre croissant d'activités qu'il
génère. Les menaces et les risques que font peser ces
activités de contestation et de désinformation dans l'espace
virtuel sur l'Etat expliquent pourquoi « les États ne peuvent
renoncer à exercer leur autorité sur ces territoires
numériques »154(*).
En résumé l'intérêt que
manifestent les Etats pour le nouveau milieu et territoire que constitue le
cyberespace peut se comprendre comme une volonté d'étatisation
d'un espace regorgeant d'opportunités à même de concourir
aussi bien au renforcement de leur sécurité qu'à leur
positionnement en tant qu'acteur central dans la sphère virtuelle.
Devenu le nouveau lieu par excellence de déploiement des
activités d'échanges de la société, internet
constitue un vivier d'informations que les Etats veulent capitaliser pour mieux
exercer leur contrôle sur la société dont ils ont la
charge. La mise en oeuvre des stratégies de surveillance, de
contrôle des flux d'information, et de numérisation de
l'identification, constituent des mécanismes que l'Etat déploie
dans le cyberespace pour se garantir un minimum de sécurité face
au nombre exponentiel des menaces auxquelles il doit faire face. En
complémentarité de ces actions la production des lois applicables
au cyberespace et la répression constituent des moyens pour affirmer
leur puissance à travers l'expression du monopole de sanction dans les
espaces nationaux qu'ils contrôlent.
Constituant un phénomène essentiellement
transnational, l'appropriation du cyberespace par les Etats d'Afrique Centrale
pour plus de sécurité passe par une nécessaire
coopération au vu des disparités sur le niveau de
développement du cyberespace dans les différents pays de la
sous-région, de la faiblesse des économies, mais surtout pour la
création d'un cadre harmonisé pour une plus grande
efficacité de l'action de l'Etat dans le cyberespace.
CHAPITRE 4 : LES MECANISMES DE RENFORCEMENT DE LA
SECURITE DES ETATS DANS LE CYBERESPACE
L'organisation de l'action de l'Etat dans le cyberespace se
décline dans des mécanismes qui participent à renforcer sa
sécurité. En plus des actions opérationnelles
défensives - sécurisation des systèmes d'information et
renseignement - et aussi offensives comme les suspensions d'internet, les
censures, les poursuites judiciaires, l'action de l'Etat dans le cyberespace
s'appuie sur des bases juridiques et institutionnelles qui encadrent leur
action dans cet espace et encadrent les activités des usagers. Il est
question des institutions comme les organes de régulation et de veille
sécuritaire dans l'espace cyber et des normes juridiques comme assises
normatives permettant de qualifier l'illégalité d'une action dans
et par le cyberespace. Mais en tant que phénomène essentiellement
transnational et non clos, en tant que nouvelle dynamique dans l'agenda des
Etats avec des réalités complexes qui rendent son contrôle
difficile, en tant que champ nécessitant des investissements
économiques conséquents dont ne disposent pas les Etats d'Afrique
Centrale, le cyberespace nécessite une mise en commun des moyens de
sécurisation et l'harmonisation du cadre légal au vu de la
vulnérabilité et du caractère embryonnaire des
infrastructures et des structures dans les pays de la CEEAC. Les Etats
devraient donc agir en adoptant une vision intégrée sur le
numérique155(*).
Il est question dans cette partie d'analyser d'une part les mécanismes
institutionnels et normatifs de sécurisation des Etats dans le
cyberespace (Section 1), et d'autre part l'harmonisation des stratégies
opérationnelles comme gages d'une action sécuritaire efficace
(Section 2).
Section 1 : Les mécanismes institutionnels et
normatifs de sécurisation des Etats dans le cyberespace
L'appropriation du cyberespace par les Etats africains
fait intervenir des institutions dont les missions sont d'agir au nom de l'Etat
dans l'espace numérique. L'action de ces institutions couvre des
domaines traditionnellement dévolus à l'Etat dans d'autres
sphères de la vie publique. Elles assurent les fonctions de
régulation dans le cyberespace, de gouvernance - tant des couches
matérielles que logicielles du cyberespace - et représentent
l'administration dans l'objectif de l'Etat d'occuper l'espace virtuel et
s'imposer comme un acteur actif du cyberespace. Dans cette partie nous
parlerons des mécanismes institutionnels comme mesures de protection
dans le cyberespace (Paragraphe 1) et des dispositions normatives comme mesures
d'instauration d'un cadre légal sécuritaire (paragraphe 2).
Paragraphe 1 : Les mécanismes institutionnels
comme mesures de protection dans le cyberespace
L'implication de l'Etat dans le fonctionnement du
cyberespace par ses institutions répond au besoin d'arbitrage de
l'espace numérique qui est essentiellement anarchique et fonctionne
selon des logiques décentralisées. Au-delà de ces besoins
les institutions de l'Etat vouées aux questions des technologies
numériques sont des armes à la disposition de l'Etat pour traquer
les cybercriminels, les cyberdélinquants, les cyberdissidents et autres
assimilés. Présentant de nouvelles problématiques l'espace
cyber a conduit les Etats à créer au début des
années 2000 des structures répondant aux besoins
spécifiques de la révolution numérique. Dans le cadre des
pays de l'Afrique Centrale il s'agira d'analyser à travers les missions
qui leurs sont assignées le rôle des structures nationales (A) et
celui des structures communautaires (B) pour la sécurisation de l'Etat
dans le cyberespace.
A.
Les structures nationales classiques
Les institutions nationales dont se sont dotées
les pays d'Afrique Centrale en premier lieu sont les organismes de
régulation, et l'adaptation des administrations de tutelle aux nouvelles
problématiques du numérique.
Les institutions de régulation agissant dans le
cyberespace sont pour la plupart antérieures à la
révolution numérique - donc au cyberespace tel que perçu
de nos jours - parce qu'elles étaient dédiées à la
régulation des télécommunications en
général. Il s'agit des « agences » ou des
« autorités » selon les pays.
Tableau 3 : Agences de Régulation
des Télécommunications dans les pays de la CEEAC
Pays
|
Agence
|
Cameroun
|
Agence de Régulation des
télécommunications (ART)
|
Tchad
|
Autorité de Régulation des Communications
Electroniques et des Postes (ARCEP)
|
Guinée Equatoriale
|
Organe Régulateur des Télécommunications
(ORTEL)
|
Rwanda
|
Agence de Régulation des Services d'Utilités
Publique du Rwanda (RURA)
|
Burundi
|
Agence de Régulation et de Contrôle des
Télécommunications (ARCT)
|
Gabon
|
Autorité de Régulation des Communications
Electroniques et des postes
|
Sao Tome et Principe
|
N. D
|
Congo
|
Agence de Régulation des Postes et des communications
Electroniques (ARPCE)
|
République démocratique du Congo
|
Autorité de Régulation de la Poste et des
Télécommunications du Congo (ARPTC)
|
République centrafricaine
|
Agence de Régulation des
Télécommunications (ART)
|
Angola
|
Institut Angolais des Télécommunications
(INACOM)
|
Source : www.wikipedia.org
De l'analyse de certains textes fondateurs de ces agences de
régulation il en ressort que la question du cyberespace notamment des
nouvelles technologies de l'information et de la communication a
été introduite dans le champ de compétence de ces agences.
Les logiques ayant animées le développement d'internet
consistaient à se passer de toute autorité centrale -
incarnée par l'Etat - dans cet espace. Or la création de telles
structures dédiées à encadrer l'action d'un champ dont ils
étaient exclus dès le départ dénote une
stratégie visant à garantir - sinon à implanter et
pérenniser - son pouvoir dans le cyberespace, tout en limitant
l'incidence de plus en plus accrue des autres acteurs de l'espace
numérique. Les mécanismes de régulation participent
à la gouvernance et le monopole de la gouvernance des Etats dans leurs
espaces nationaux respectifs se comprend comme une mesure de
sécurisation. S'en est suivi une réforme
généralisée dans les Etats de la zone soit par la
création d'un ministère spécifique en charge des question
technologiques et numériques soit par l'inclusion de ces aspects dans
les attributions des ministères des télécommunications ou
de la communication. C'est l'exemple au Gabon du Ministère de la
Communication et de l'Economie Numérique, au Congo du Ministère
des Postes des Télécommunications et de l'Economie
Numérique, au Tchad du Ministère des Postes, des Nouvelles
Technologies de l'Information et de la Communication. Ces réformes
traduisent le souci des Etats d'intégrer les questions du cyberespace,
dans leurs appareils administratifs classiques afin d'investir la sphère
numérique comme espace relevant de l'autorité de l'Etat, tout en
faisant face aux nouvelles problématiques qu'elle soulève.
Bien plus en parlant de sécurisation on ne
saurait ne pas évoquer les forces de sécurité et de
défense. En Afrique Centrale certains Etats ont inclus - du moins au
niveau organisationnel - dans les politiques défensives de l'Etat la
question du numérique.
Dans une perspective la géopolitique qui cherche
à analyser le déploiement des moyens spéciaux des acteurs
afin de comprendre leurs motivations, la création de ces unités
spécialisées laisse entrevoir que certains Etats de la CEEAC
considèrent déjà la question du cyberespace et du
numérique comme un problème de sécurité nationale,
mais aussi qu'au même titre que dans l'espace physique tout contrevenant
à l'ordre et à l'autorité de l'Etat dans l'espace virtuel
du cyberespace s'expose aux conséquences classiques - poursuites
judiciaires, peines privatives de liberté, riposte - en vigueur dans le
territoire physique.
B.
La création des structures spécialisées comme
stratégie offensive des Etats dans le cyberespace
Les problématiques de protection et de
vulnérabilités qu'entrainent les nouvelles technologies ont
conduit certains Etats d'Afrique Centrale à la création
d'institutions spécialisées, uniquement compétentes des
questions relatives au cyberespace. Ces institutions sont des indicateurs de
l'intégration de la question du numérique dans leurs politiques
de défense et de sécurité.
La police camerounaise a créé
l'Unité spéciale de Lutte Contre la Cybercriminalité
(USLUCC) au sein de la division de la police judiciaire156(*). Elle est chargée de
la sécurisation du cyberespace camerounais contre les attaques
cybercriminelles, de la protection des infrastructures critiques d'information
nationale. Sur le plan du renseignement numérique elle est
chargée de la recherche et du traitement du renseignement
numérique en relation avec les services compétents de la DGSN.
L'armée quant à elle a mis sur pied l'académie
Hélios dont le but est de former les Civils et les militaires dans le
domaine de la sécurité informatique notamment de la
sécurité des systèmes d'information et des
réseaux157(*).
L'objectif étant de former une ressource humaine capable de servir dans
les cellules dédiées à la cybersécurité au
sein de l'armée. Au Congo il existe le Centre d'Informatique et de
Recherche de l'Armée et de la Sécurité (CIRAS)158(*). Quelques-unes des missions
du CIRAS démontrent le souci de sécurisation de l'Etat par le
cyberespace qui anime l'exécutif congolais. Il a pour missions de
« promouvoir le développement de laboratoires de recherche en
informatiques et autres domaines liés au système de
défense nationale et de sécurité », mais aussi
de « participer à la conception et à
l'élaboration de la politique informatique de la force
publique »159(*). Au Burundi en 2017 il a été
créé au sein de la police judiciaire le service chargé de
la cybercriminalité160(*). Suite au développement exponentiel de
l'usage d'internet et des NTIC, ce service a pour mission de palier à la
criminalité liée aux nouvelles technologies. Bien que d'autres
pays n'aient pas encore intégré la dimension sécuritaire
du cyberespace dans leurs politiques de défense - du la plupart du temps
aux facteurs conjoncturels limitant le développement significatif du
secteur - la dynamique dans l'espace CEEAC est pour chaque pays d'initier des
mécanismes de protection et de sensibilisation des dangers de la
révolution technologique sur la sécurité de l'Etat. Le
déploiement sécuritaire de l'Etat dans le cyberespace par la
création de structures spécialisées, s'observe dans la
mise sur pied des agences de veille numériques.
La création de ces agences traduit la
spécificité des besoins que soulève le déploiement
du cyberespace dans les Etats de l'Afrique Centrale. L'Agence Nationale des
Technologies de l'Information et de la Communication au Cameroun en
abrégé ANTIC, l'Agence Nationale de Sécurité
Informatique et de Certification Electronique au Tchad (ANSICE), le National
Cyber Security Authority (NCSA) au Rwanda. Pour l'agence camerounaise il s'agit
de promouvoir et de suivre l'action gouvernementale dans le domaine des TIC.
Elle se positionne par rapport à la protection du citoyen dans le
cyberespace161(*).
L'agence tchadienne a pour principale mission d'élaborer la politique
générale de l'Etat de lutte contre la
cybercriminalité162(*). L'agence rwandaise va plus loin encore, elle est
chargée d'assurer la protection de l'intégrité et de la
sécurité nationales par le développement des connaissances
et des capacités en matière de
cybersécurité163(*). Le souci de sécurisation de l'Etat rwandais
dans et par le cyberespace se traduit dans l'article 9 qui stipule que l'agence
doit « faire des renseignements cybernétiques sur toute
menace à la sécurité nationale en matière de
cyberespace »164(*). L'analyse des missions et attributions de ces
agences conduit au constat selon lequel l'enjeu sécuritaire du
cyberespace dans certains Etats de la sous-région est pris en compte.
L'utilisation du champ lexical militaire - des termes comme renseignement,
sécurité nationale, intégrité - montre que les
gouvernants ont pris la pleine mesure des capacités de nuisance du
déploiement de la technologie et en même temps des
opportunités de sécurisation dont elle regorge à travers
le renseignement.
Paragraphe 2 : Les dispositions normatives comme mesures
d'instauration d'un cadre légal sécuritaire
Dans la sphère numérique, l'action de
l'Etat, de ses institutions, des forces de sécurité et de
défense a pour source de légitimation les textes juridiques. La
législation permet de renforcer le pouvoir de l'Etat dans l'espace
virtuel, confirmer la place centrale qu'il occupe dans la mise en
fonctionnement des technologies réseau, mais surtout de créer un
cadre sécurisé au sein de sa zone de compétence nationale.
Chaque Etat s'est constitué une base légale destinée
à régir l'espace virtuel sous sa responsabilité. Ces
textes s'articulent majoritairement autour de la lutte contre la
cybercriminalité et de la cybersécurité. L'essentiel de
notre travail est donc axé sur l'analyse des mécanismes normatifs
nationaux (A) et du cadre juridique communautaire (B).
A.
Les mécanismes normatifs nationaux du cyberespace en zone
CEEAC
Les lois sont les moyens classiques de protection de
l'Etat dans tout champ d'activité de la vie en société. Le
cyberespace n'échappe pas à cette logique d'autant plus qu'il
tend à absorber de nombreux aspect de la vie en société.
La concentration des activités humaines dans le cyberespace entraine de
nouveaux terrains d'insécurité que les Etats essayent de contenir
et de contrer par la mise en place d'une législation
spécifiquement élaborée pour l'espace virtuel. De nombreux
Etats se sont dotés de lois portant sur la cybersécurité
et de lutte contre la cybercriminalité. Les textes analysés -
lois sur la cybersécurité et la cybercriminalité du Gabon,
du Tchad et du Cameroun - renferment des points communs et de
spécificités relatives aux objectifs sécuritaires de ces
Etats. La principale disposition commune à ces textes c'est la
précision de l'exclusion du champ d'application de ces lois
« les applications spécifiques en matière de
défense et de sécurité nationales »165(*). Dès lors avec cette
disposition spéciale les forces de sécurités et de
défense ont une capacité offensive et défensive non
limitée dans le cyberespace. Les méthodes de renseignement, de
surveillance, d'intrusion ou des contre-attaques justifiées par un
besoin de protection de l'Etat ne sauraient faire l'objet d'une remise en
cause. En excluant les activités cybernétiques de la force
publique les Etats construisent un cadre sécuritaire ou les forces de
sécurité et de défense ont les pleins pouvoirs pour agir
lorsque la sécurité de l'Etat est en péril.
Les principales articulations de ces lois
définissent la cybersécurité car elles s'articulent autour
de la protection des infrastructures critiques, de la protection des
réseaux de communication électronique, de la protection des
systèmes d'informations et de la protection des contenus. Les
spécificités de chacune de ces lois traduisent les
priorités de l'Etat dans la mise sur pied de ces cadres normatifs. Au
Gabon c'est la perspective de la sécurité globale qui est
utilisée. Pour la section de la protection des infrastructures
critiques, la loi ici dispose que « Chaque département
ministériel identifie les infrastructures critiques, relevant de son
secteur » et « Cette identificationfait l'objet d'un
arrêté classésecretdéfense »166(*). Bien plus tout en
protégeant l'Etat il est aussi question pour le Gabon
d'« assurer l'équilibre entre les intérêts du
secteur public et ceuxdu secteur privé »167(*). La méthode de
sécurisation dans ce pays privilégie l'inclusion de tous les
acteurs du champ social comme gage d'une lutte efficace contre la
cybercriminalité. Au Tchad il s'agit d'une approche ou le gouvernement
est l'acteur central de la mise en oeuvre de la politique nationale de
protection de l'Etat dans le cyberespace168(*). L'approche est différente dans la loi
camerounaise. Ici l'Etat « coordonne sur le plan national »
par l'administration chargée des télécommunications
« les activités concourant à la sécurisation et
à la protection des réseaux de communications
électroniques et des systèmes informatiques »169(*). L'Etat se positionne ici
plus comme coordonnateur et régulateur des initiatives des parties
prenantes au déploiement du cyberespace dans son espace national. Cette
perspective inclut le secteur privé, les individus et l'administration
publique.
Dans une logique stratégique la
législation de l'Etat dans le cyberespace est perçue comme un
moyen pour eux de renforcer leur pouvoir en déconstruisant la
légitimité des autres acteurs de l'espace cybernétique
pour imposer leur autorité dans ce nouveau milieu hautement
concurrentiel.
B.
Les cadres légaux communautaires du cyberespace dans la zone
CEEAC
Les normes juridiques applicables à l'ensemble
de la communauté sont les conventions internationales, mais on constate
la mise en place progressive d'un cadre juridique propre à la CEEAC. Le
principal instrument juridique international en vigueur dans les Etats de la
CEEAC est la convention de Budapest sur la cybercriminalité qui est le
cadre juridique de référence en matière de
cyberespace170(*). Dans
le cadre continental, les Etats d'Afrique Centrale se servent aussi de la
convention de l'Union Africaine sur la cybersécurité et la
protection des données à caractère personnel. Elle a
été adoptée le 27 juin 2014 lors de la 23e
session ordinaire de la conférence de l'Union Africaine à Malabo.
Comparativement à la convention européenne de Budapest
adoptée en 2001, cet instrument juridique révèle la
récente orientation des Etats sur l'urgence d'avoir un cadre juridique
en vigueur au sein des Etats de l'UA pour un minimum de sécurité
dans le cyberespace. Elle a été adoptée par les Etats dans
l'objectif de « renforcer les législations actuelles des Etats
membres des communautés économiques Régionales en
matière de TIC » car « convaincus de la
nécessité de mobiliser l'ensemble des acteurs publics et
privés en faveur de la cybersécurité171(*). Destinée à
régir le domaine technologique elle se donne pour ambition « la
protection pénale du système de valeurs de la
société d'information par l'élaboration d'une politique
d'adoption d'incriminations nouvelles spécifiques aux
TIC »172(*).
Cette convention renforce la position des Etats dans les stratégies
opérationnelles et la gouvernance du cyberespace en proposant que
« chaque Etat Partie s'engage à être le garant d'un
leadership pour le développement de la culture de sécurité
à l'intérieur de ses frontières »173(*). Le dispositif de
sécurisation de l'Etat dans le cyberespace est complété
par les définitions qu'elle donne des infractions spécifiques au
numérique, l'adaptation des infractions classiques et des sanctions au
spécificités du cyberespace174(*).
Les instruments juridiques propres à la CEEAC
sont encore en cours d'élaboration. Nous avons recensé un
document de travail sur le projet de loi type portant sur la lutte contre la
cybercriminalité dans les Etats membres de la CEEAC/CEMAC175(*). Dans l'esprit de cette loi,
elle a été élaborée « en
considérant que la cybercriminalité constitue un
phénomène criminel international ignorant les frontières
des Etats » d'où la nécessité pour les Etats
d'Afrique Centrale de renforcer leur coopération juridique et
judiciaire176(*). Elle
définit les infractions spécifiques aux TIC et adapte les
infractions classiques - recel, escroquerie, chantage, extorsion de fonds -
lorsqu'elles sont réalisées par le biais des TIC177(*). En plus des
procédures pénales classiques elle légitime de nouvelles
méthodes de de recherche de la preuve dont l'interception des
données relatives au contenu, la collecte en temps réel des
données relatives au trafic178(*). Ces différents instruments juridiques ont
pour but de protéger l'Etat, ses citoyens, ses systèmes
d'informations, et ses infrastructures critiques. L'adoption d'une
législation commune est un bénéfice au vu du
caractère transnational de la cybercriminalité et du
déploiement du cyberespace. Au demeurant, seul le renforcement de la
coopération peut constituer un gage d'une action sécuritaire
efficace des Etats de la CEEAC dans le cyberespace.
Section 2 : La coopération comme gage d'une action
sécuritaire efficace
L'efficacité de l'action sécuritaire des
Etats dans le cyberespace ne peut être garantie que par le renforcement
de la coopération. Les stratégies individuelles n'aboutissant
qu'à un minimum de résultats. Au vu de leurs infrastructures peu
développées, du manque de ressources humaines qualifiées,
du retard technologique qui caractérise leur déploiement dans la
sphère numérique, la coopération qui suppose la mise en
commun des moyens constitue l'unique moyen de de contrer efficacement les
menaces et les dangers du cyberespace sur la sécurité des Etats
dans la zone CEEAC. Cette coopération doit inclure toutes les parties
prenantes aux phénomènes des NTIC et au marché du
cyberespace. L'harmonisation et la mise en commun des moyens peut se
réaliser à travers la coopération gouvernementale
(Paragraphe 1) et par la coopération entre les forces de
sécurité et de défense (Paragraphe 2).
Paragraphe 1 : Le renforcement de la coopération
institutionnelle
La coopération entre Etats se vit dans la
collaboration entre leurs institutions et l'échange des
compétences entre les administrations. Il s'agit tant de
l'administration sectorielle en charge ou compétente des questions du
cyberespace, du numérique, des nouvelles technologies ; mais aussi
de la coopération entre les forces de sécurité et de
défense comme premiers garants de la sécurité et
principaux instaurateurs de l'ordre dans un Etat. La coopération des
forces de sécurité participe à mieux cerner les variables
des menaces venant du cyberespace, pour établir des stratégies
opérationnelles de défense efficaces. Cette partie analysera donc
la nécessité de la coopération gouvernementale (A) et la
coopération des forces de sécurité et de défense
(B).
A.
La coopération gouvernementale
La coopération gouvernementale dans la zone CEEAC
doit faire l'objet de d'un renforcement appuyé de la coopération
pour les questions du cyberespace. Les menaces et les attaques produisant des
effets en chaine, avec des possibles répercussions sur d'autres pays, la
limitation à l'établissement d'un cadre sécuritaire
national ne saurait être une mesure complète de
sécurisation de l'Etat dans la sphère numérique. Bien plus
avec les Etats plus avancés dans la sous-région en matière
de technologies - Rwanda, Cameroun, Gabon - l'objectif doit être d'amener
les pays les moins avancés sur les questions numériques à
la consolidation de leurs infrastructures cyber de base. Car en l'absence d'un
écosystème numérique intégré, le
développement de l'infrastructure numérique est
disparate179(*).
Aujourd'hui l'unique instrument de coopération intergouvernemental pour
le secteur des télécommunications en Afrique Centrale est
l'ARTAC : Association des Régulateurs des
Télécommunications d'Afrique Centrale. Créée le 26
novembre 2004 à Yaoundé. Elle réunit en son sein les
autorités de régulation des pays Etats membres de la CEEAC. Elle
ne traite pas spécifiquement des questions du cyberespace, mais
s'articule autour du cadre plus large des télécommunications dont
font partie les technologies à l'oeuvre dans le cyberespace. L'ARTAC
constitue en Afrique Centrale un premier modèle dont doivent s'inspirer
les décideurs politiques pour créer un organisme régional
de cybersécurité en Afrique Centrale.
A partir de ce constat on remarque la
nécessaire mutualisation dans le secteur de la veille numérique
notamment la nécessité de la création d'une union entre
les différentes agences chargées des questions numériques
dans les pays membres de la CEEAC. Au-delà de cette coopération
entre institutions distinctes. Pour une meilleure sécurisation des Etats
dans le milieu numérique, il est impératif - comme sur d'autres
continents notamment l'Europe - de créer une agence de veille
numérique d'Afrique Centrale. Il ne s'agira pas ici de la mise en commun
des capacités nationales mais de la création d'une organisation
régionale à l'exemple du COPAX chargée de piloter la
stratégie numérique de la CEEAC. Cette perspective
institutionnelle communautaire regorge d'avantages à un triple niveau.
D'abord elle permet aux Etats membres de la CEEAC d'avoir une perspective
commune sur la manière d'aborder les problèmes du cyberespace. La
différenciation dans les approches individuelles des Etats participe
à la complexification des problèmes que suscite le cyberespace.
Aborder la question en intégrant les spécificités
relatives à chaque pays conduit à l'élaboration d'une
stratégie commune incluant tous - sinon le plus possible - les aspects
du problème numérique dans la sous-région. Ensuite la mise
en commun des moyens conduit à l'élaboration d'une
stratégie défensive et préventive - cyberdéfense et
cybersécurité - commune prenant en compte les contraintes
conjoncturelles et structurelles qui sera mieux adaptée pour aborder le
plus pertinemment possible les problèmes que soulève le
déploiement du cyberespace en Afrique Centrale.
B.
La coopération des forces de sécurité et de
défense
Les phénomènes de cybercriminalité
en plus de constituer une nouveauté en pleine expansion en Afrique
Centrale ont une nature essentiellement transnationale de par leur mode
opératoire. Très souvent les auteurs agissent sur le territoire
où ils résident. Mais on observe que de plus en plus ce sont des
expatriés qui opèrent à partir de leur pays de
résidence, ou des étrangers résidant dans le pays
où ils commettent l'infraction ou encore d'étrangers n'ayant
aucun lien de filiation avec le pays cible. L'approche souverainiste des forces
de défense rend le contexte de coopération difficile, mais les
forces de sécurité, essentiellement la police, sont les
structures fondamentales favorables à l'émergence de la
coopération.
Les pays de la CEEAC sont déjà
réunis au sein d'Interpol dont la principale mission est de
« prévenir et combattre la criminalité grâce
à une coopération policière internationale
renforcée »180(*). Les cyberattaques représentent une nouvelle
forme de criminalité. Interpol participe à développer
l'expertise en matière d'enquêtes dans le domaine de la
cybercriminalité181(*). En plus d'Interpol ils sont réunis au sein
d'Afripol qui est la sous-composante africaine d'Interpol182(*). Tout comme Interpol et
Afripol les Etats d'Afrique Centrale doivent instituer une coopération
policière axée autour des questions du cyberespace. D'où
la nécessité « de la mise en place de la cellule
Science et Technologie » au sein de la CEEAC et « la mise
en place d'un programme communautaire science/technologie en Afrique
Centrale »183(*).
L'entraide ponctuelle ne suffit pas - et qui du reste
est difficile à concevoir au vu des intérêts de chaque Etat
- il est nécessaire de formaliser le cadre de la coopération
policière pour une meilleure action sécuritaire des Etats dans le
cyberespace. Les logiques transnationales de la cybercriminalité,
imposent qu'à un moment ou un autre des enquêtes, un Etat aient
recours soit aux infrastructures d'un autre Etat pour en exploiter le contenu,
soit à une demande d'autorisation pour opérer dans son espace
numérique. Sans un cadre de coopération effectif, les demandes et
procédures relatives prennent du temps jusqu'à l'autorisation.
Bien plus sécuriser un espace a toujours
consisté pour l'Etat à se doter d'une force opérationnelle
dédiée à la protection de cet espace. Comme nouveau milieu
d'opérations les Etats de la CEEAC doivent mettre en place une force
cyber dotée des outils - et armes - technologiques nécessaires,
capables de faire face aux cybermenaces et aux cyberattaques.
Paragraphe 2 : La coopération juridique et
judicaire
Le noeud d'une stratégie d'action étatique
commune au sein de la sous-région réside dans la
coopération juridique et le renforcement de l'harmonisation des
procédures judiciaires. L'adoption d'un cadre juridique commun est une
étape essentielle dans la lutte contre les menaces du cyberespace
à la sécurité des Etats. Il s'agit de l'ajustement des
différentes lois nationales relatives aux questions de
cybersécurité et de lutte contre la cybercriminalité, mais
encore de la création d'un cadre juridique sous-régional
favorisant la punition des cyberdélits commis sur, en direction ou en
provenance des territoires des Etats membres. Bien plus l'accomplissement de la
coopération juridique se matérialise dans l'uniformisation des
procédures judiciaires.
L'hétérogénéité entre procédures
nationales rend difficile le déroulement des enquêtes liées
au cyberespace. Il est donc question dans cette partie d'analyser le
renforcement de la coopération juridique (A) d'une part et
l'harmonisation des procédures judiciaires (B) d'autre part comme
mécanismes de renforcement de la sécurité des Etats dans
le cyberespace.
A.
Le renforcement de la coopération juridique
Le renforcement de la coopération juridique
entre les institutions judiciaires des Etats membres de la CEEAC est une
condition pour mieux aborder la sécurisation de l'Etat dans le
cyberespace. Au vu de la faible avancée de l'intégration
sous-régionale, l'évolution individuelle de chaque Etat dans la
création des normes régissant le cyberespace rend
l'opérabilité de ces lois difficiles à l'échelle
sous-régionale. Or l'approche de la communauté voudrait
qu'au-delà des efforts nationaux, qu'il puisse avoir une vision globale
et inclusive afin de mieux cerner les enjeux du numérique et mieux
encadrer les activités des usagers sur le web.
La coopération juridique participe au
rapprochement entre Etats, mais bien plus participe à établir un
référentiel sur lequel les autres instruments juridiques
nationaux doivent s'appuyer. Renforcer la coopération juridique aura
pour effet d'assurer la cohérence de l'ensemble des dispositifs
juridiques nationaux à travers l'harmonisation des normes. Dès
lors elle participera à renforcer le principe de la
territorialité - l'ensemble des territoire physique et l'ensemble des
territoires numériques - appliqué à la zone CEEAC.
Car en tant que phénomène essentiellement transnational,
l'émergence du cyberespace ne saurait atteindre les niveaux -
d'utilités économiques surtout et politiques ensuite -
exprimés par les décideurs politiques s'il s'établit dans
chaque Etat dans une logique de cloisonnement. Une brèche dont les
cybercriminels profitent pour échapper à la justice, et qui en
l'état des différentes législations nationales constitue
une vulnérabilité majeure à la sécurité des
Etats d'Afrique Centrale.
En considérant que les Etats de la
sous-région développent majoritairement leurs stratégies
numériques sous l'aspect économique, la coopération
juridique selon Mohamadou Lo permettra d'amorcer l'harmonisation du cadre
règlementaire pour impulser l'économie numérique184(*). Il poursuit en montrant que
le renforcement de la coopération juridique et la mise sur pied des lois
uniformes dans la sous-région permet dans une perspective
stratégique d'éviter la perte de souveraineté sur les
données en cas de transfert massif des données collectées,
à l'étranger.
En complémentarité du principe de la
territorialité et du control des données la coopération
juridique aura pour effet de mieux appréhender les suspects par les
principes de la personnalité active et passive.
Le principe de la « personnalité
active » permet au pays dont le cybercriminel a la nationalité
même s'il n'y vit pas, d'engager une action contre lui. Le principe de la
« personnalité passive » permet au pays de la
victime de poursuivre l'auteur de l'infraction, quel que soit sa
nationalité et le pays dans lequel il réside. Ces principes
théoriques appliqués au droit du cyberespace en Afrique Centrale
permettraient d'initier plus facilement les poursuites contre les
cybercriminels et cyberdélinquants qui se soustraient facilement
à la justice par le fait qu'ils ne résident ou ne sont pas
originaires des pays où ils commettent les infractions. Dans une
perspective géopolitique il s'agit dans le renforcement de la
coopération et par l'application de ces principes de se servir
d'attitudes qui obéissent à une logique de réalisation des
ambitions ou d'atténuation des menaces existantes185(*).
B. L'harmonisation des procédures judiciaires
et le partenariat public-privé comme outil de mutualisation des mesures
sécuritaires dans le cyberespace
Les procédures pénales constituent les
moyens par lesquels les lois et les normes sont mises en oeuvre dans la
pratique. Dans le cadre du renforcement de la coopération juridique
entre les Etats de la CEEAC, il est nécessaire pour un minimum de
cohérence d'harmoniser leurs procédures pénales en
vigueur, et créer des dispositions spéciales pour le cyberespace.
Le renforcement de la coopération judiciaire conduit à une
synergie des institutions en charge. Pour être effective il est
nécessaire que les acteurs du système juridique soient
formés spécifiquement aux questions des NTIC. Bien plus la
nécessité de l'internationalisation des infractions s'impose afin
d'avoir une perspective globale dans la manière dont les Etats membres
abordent les questions du numérique.
Il est aussi question de créer dans la
sous-région une coopération pénale à travers la
collaboration entre les structures d'investigations et les autorités
judiciaires, et l'assistance mutuelle pour des besoins de lutte contre les
actes cybercriminels. Mais la coopération juridique - normes et
procédures - ne concerne pas que les institutions judiciaires entre
elles. Elle englobe aussi le renforcement du partenariat public-privé,
c'est-à-dire entre les juridictions d'une part et les FAI, les
opérateurs réseaux d'autre part.
Les adresses IP, l'historique de navigation, les
données de localisation, les données de trafic, les stocks de
conversations, les contenus mis en ligne, constituent données qui font
office d'éléments de preuve dans les enquêtes relatives au
cyberespace. Ces données sont détenues par les FAI et les
opérateurs réseau. Le renforcement de la coopération entre
les juridictions et ces opérateurs privés - et majoritairement
étrangers - pourra faciliter les perquisitions transfrontalières
dans leurs systèmes informatiques, aussi bien lorsqu'ils sont sur le
territoire de l'infraction ou lorsque les données voulues sont
stockées dans un autre serveur à l'étranger. Cette
coopération participera à renforcer le dispositif
sécuritaire des Etats dans le cyberespace d'autant plus que certains
opérateurs sont présents soit dans la majorité des pays de
la sous-région soit au mois dans deux pays de la zone.
Tableau 4 : Nombre de pays couverts par
les principaux opérateurs étrangers de la
téléphonie en Afrique Centrale
Opérateurs
|
Orange
|
MTN
|
Airtel
|
Azur
|
Viettel
|
Pays couverts
|
4
|
3
|
3
|
3
|
2
|
Source : www.wikipedia.org
En addition à l'instauration du partenariat
public-privé l'organisation sous-régionale peut soumettre
l'ensemble des opérateurs qui exercent dans sa zone à une
réglementation stricte lui permettant d'avoir un accès
privilégié à leurs bases de données pour des
besoins d'enquêtes. En dépassant les logiques souverainistes, les
Etats de la CEEAC doivent intérioriser le fait que seuls les engagements
de coopération sous régionaux sont à même
d'instaurer un cadre sécuritaire dans le développement des NTIC
et renforcer la sécurité nationale dans chaque pays. Ce qui nous
ramène à la théorie de la sécurité globale
qui considère l'affirmation de la sécurité des
éléments d'un système n'est possible que lorsque
l'ensemble de l'organisation est sécurisé.
En résumé, les Etats ayant pris
conscience des dangers potentiels que représente le développement
des NTIC, ont procédés par la mise sur pied des cadres leurs
permettant de faire face aux problématiques soulevés par ce
nouvel espace. De l'instauration des normes juridiques à la
création d'institutions spécialisées, sans oublier
l'inclusion des questions numériques dans l'agenda des forces de
sécurité et de défense, ils ont développé
des stratégies offensives, défensives, et préventives qui
leur garantissent un minimum de sécurité dans le cyberespace.
Mais la nature intrinsèquement transnationale de la révolution
numérique rend inopérable ces mesures lorsqu'il s'agit d'aborder
les problématiques sous le prisme de la communauté CEEAC.
L'hétérogénéité de ces normes et fulgurance
qui caractérise la croissance des cyberattaques, impose une approche
communautaire de la question du cyberespace en Afrique Centrale. Celle-ci passe
par le renforcement de la coopération et l'intégration
réelle des Etats dans la communauté comme préalable
à l'établissement d'une stratégie uniforme dans le
cyberespace. Par la coopération entre les différents cadres
juridiques et la création d'un cadre judiciaire harmonisé en
vigueur dans la sous-région. Mais aussi par la création et le
renforcement de la coopération avec opérateurs réseau en
tant qu'éléments principaux de la chaine numérique.
L'exploitation du potentiel du cyberespace a conduit à
son incorporation dans les secteurs clés de la défense nationale
notamment le renseignement et les opérations militaires. Devenu un
milieu d'expression de la puissance de l'Etat, il est soumis peu à peu
aux logiques d'autorités qui ont cours dans l'espace géographique
physique, tout en conduisant à de nouvelles logiques de
déploiement de l'action étatique. Mais au vu des faibles
capacités technologiques des Etats de l'Afrique Centrale le recours
à la coopération constitue un mécanisme de
sécurisation collectif qui participe à l'inclusion des pays les
moins avancés dans la marche vers l'ère numérique.
CONCLUSION GENERALE
L'émergence d'un phénomène dans la
société s'accompagne toujours d'effets négatifs que les
Etats contiennent selon leurs capacités organisationnelles et leur
niveau de résilience. Le cyberespace s'est implanté en Afrique
Centrale sans que les Etats aient réellement - eu le temps de - cerner
la nature réelle des conséquences qu'il entrainait186(*). Ce sont donc
développées des pratiques qui ont prospérées
grâce au contexte spécifique de pauvreté
générale des populations. L'Afrique Centrale est désormais
perçue comme un foyer de cybercriminalité, de
cyberdélinquance - arnaques en ligne, escroquerie, par le biais de
l'outil informatique - et un foyer de développement des trafics, rendus
possibles par les NTIC. La démarche de notre travail consistait à
rendre compte des liens inextricables entre cyberespace et
sécurité des Etats dans la zone CEEAC. Pour l'analyse de cette
thématique nous nous sommes servis de la méthode
stratégique pour comprendre les logiques qui animent tant les autres
acteurs que les Etats dans leurs différents déploiements dans le
cyberespace. A travers l'analyse de leurs discours officiels et de leurs actes,
l'analyse de leurs démarches respectives dans l'atteinte de leurs
objectifs. La méthode géopolitique nous a permis de d'analyser
les enjeux, les intérêts, et les nouvelles problématiques
que pose le cyberespace et son corollaire internet au sein des Etats d'Afrique
centrale en tant que nouvel espace, milieu d'expression et d'exercice des
activités humaines. Il a été question d'analyser les
motifs de l'intérêt que les Etats d'Afrique Centrale portent au
cyberespace, en rapport - mieux, en réaction - avec les jeux des acteurs
privés et des Etats technologiquement développés, qui
tendent à constituer l'espace numérique comme un milieu
d'expression et d'affirmation de leur hégémonie.
Les cadres théoriques du constructivisme
sécuritaire et de la sécurité globale ont constitué
les principales grilles d'interprétation de notre travail. Il en ressort
que les questions sécuritaires autour du cyberespace sont le fruit
d'une conjugaison entre le caractère poreux des systèmes
informatiques qui est aggravé par le retard technologique de la
majorité des Etats de la CEEAC ; la situation de
précarité économique prévalant dans ces Etats qui
contraints les individus à se livrer aux activités
délictuelles facilitées par l'anonymat de l'action dans la
sphère virtuelle ; et le dictat des pays industrialisés qui
se matérialise par le control total qu'ils ont sur le marché du
cyberespace africain. Dès lors la construction de la sécurisation
des Etats dans le cyberespace s'opérationnalise par l'élaboration
de politiques spécifiques relative au secteur du numérique dans
tous ses aspects politiques, économiques, par la mobilisation des
acteurs du secteur, et des usagers et par l'instauration d'un cadre de
coopération communautaire pour mieux contrer les menaces dont regorge le
cyberespace.
La conduite de cette recherche a révélé
le peu d'initiatives scientifiques dans le domaine d'une pensée
stratégique du cyberespace initiée par les scientifiques des
Etats de la zone qui limitent la documentation spécifique y relative. Le
peu d'actions collectives des Etats de la CEEAC dans le cyberespace, limite la
compréhension de la vision qu'ils souhaitent impulser. Sur le terrain
nous avons notés des difficultés liées à
l'organisation d'entretien avec les acteurs institutionnels du cyberespace au
Cameroun. Notamment les responsables dans l'administration publique et surtout
les responsables des forces de sécurité et de défense.
Couplés à la difficulté d'accession à leurs
archives pour consulter des cas pratiques. Néanmoins l'étude
sécuritaire du cyberespace en Afrique Centrale au-delà des
considérations théoriques occidentales doit procéder d'une
pensée stratégique africaine, rendant compte des
spécificités du contexte africain.
ANNEXES
Annexe 1 : Entretien
réalisé au Service Central des recherches Judiciaire de la
Gendarmerie Nationale du Cameroun
Annexe 2 : Carte des Etats de la
CEEAC
Annexe 3 : Exemples de photo montages de
fake news
Annexe 4: Architecture du cyberespace
Annexe 1 : Entretien réalisé
au Service Central des recherches Judiciaire de la Gendarmerie Nationale du
Cameroun
Entre le Chef d'Escadron Mboupda Mathurin et nous le 10
décembre 2018
QUESTIONNAIRE ET ELEMENTS DE REPONSES
1. Quelle est la provenance du matériel
informatique dont l'armée se sert ?
Réponse : Le matériel de
l'armée en général est issu de la coopération
militaire. Le principal partenaire était la France, mais maintenant il y
a une ouverture dans la coopération avec la Chine, la Russie, les
Etats-Unis, Israël et plus récemment la Turquie. Le matériel
de transmission provient à 70% d'Israël. L'acquisition peut se
faire sur commande, d'où sera issu un matériel de fabrication
dédié, ou le cas échéant les appareils subiront une
adaptation à leur arrivée au Cameroun.
2. Comment l'armée s'assure de
l'intégrité de ce matériel ?
Il existe au sein de l'armée pour ce type de
vérifications un protocole de sécurité et un protocole de
maintenance. Le protocole de maintenance vise à assurer la
continuité du service dans l'utilisation du matériel, et à
assurer l'autonomie technique de l'armée. Par ailleurs l'aspect
sécuritaire se gère de manière bilatérale avec le
fournisseur pour le matériel majeur pour lequel le transfert des
technologies est conditionné. Pour le matériel non-majeur il
subit une reconfiguration avant sa mise en service.
3. Comment l'armée s'assure de sa
sécurité dans le cyberespace ?
Dans le cyberespace l'armée s'appuie d'abord sur la
protection juridique de la loi. Mais c'est le renseignement qui constitue sa
principale source de sécurisation pour anticiper sur les potentielles
menaces. Elle s'appuie aussi sur le partenariat avec les opérateurs du
secteur de la téléphonie et d'internet en tant que principaux
détenteurs des données nécessaires à l'initiation
des enquêtes portant sur les questions du numérique.
Annexe 2 : Carte des Etats membres de la
CEEAC
Annexe 3 : exemples de photomontages de Fake
news
Annexe 4 : Architecture du
cyberespace
REFERENCES BIBLIOGRAPHIQUES
I. DICTIONNAIRES LEXIQUES ET OUVRAGES
METHODOLOGIQUES
A. Dictionnaires et Lexiques
ALCAUD David, BOUVETLaurent, Dictionnaire
de sciences politiques et sociales, Paris, Dalloz, 2004.
DURKHEIM Emile, Les règles de la
méthode sociologique, paru en 1895, Paris, Flammarion, 2010.
GERE François, Dictionnaire de la
pensée stratégique, Paris, Larousse, 2000.
GRAWITZ Madeleine, Lexique des sciences
sociales, 8e édition, Paris, Dalloz, 2004.
GUILLIEN Raymond, Jean VINCENT, Lexique
des termes juridiques, 13e édition, Paris, Dalloz,
2001.
VERRI Pietro, Dictionnaire du droit
international des conflits armés, Genève, CICR, 1988.
B. Ouvrages méthodologiques
AKTOUF Omar, Méthodologie des
sciences sociales et approches qualitatives des organisations,
Montréal, Presses de l'Université du Québec, 1987.
GAUTHIER Benoit, Recherche sociale :
de la problématique à la collecte des données,
Presses de l'université du Québec, 2010.
GRAWITZ Madeleine, Méthodes des
sciences sociales, 11e édition, Dalloz, Paris, 2001.
LOUBET DEL BAYLE Jean-Louis, Initiation
aux méthodes des sciences sociales, Paris, L'Harmattan, 2000.
II. OUVRAGES GENERAUX
BADIE Bertrand, VIDAL Dominique,
Nouvelles guerres comprendre les conflits du 21e siècle,
Paris, La Découverte, 2016.
BATTISTELLA Dario, Théories des
relations internationales, 2e édition, Paris, Presses de
Sciences Po, 2006.
BOURDIEU Pierre, Réponses,
Paris, Seuil, 1992.
CROZIER Michel etFRIEDBERG Erhard,
L'acteur et le système, Paris, Seuil, 1977.
LE MOIGNE Jean-Louis, Les
épistémologies constructivistes, Paris, Puf, 1995.
ONUF Nicholas, International relations in a
constructed world, New York, Sharpe, 1998.
PITRON Guillaume, La guerre des
métaux rares, Editions Les Liens qui Libèrent, 2018.
STRANGE Susan, The retreat of the State: the
diffusion of power in the world economy, Cambridge university press,
1996.
THUAL François /IRIS,
méthode de la géopolitique : apprendre à
déchiffrer l'actualité, Paris, Ellipses, 1996.
WALTZ Kenneth, Theory of international
politics, Reading, Addison Wesley, 1991.
WEBER Max, Le savant et le politique,
Paris, Puf, 1919.
WENDT Alexander, Social theory of
international politics, Cambridge University Press, 1999.
WOLTONDominique,Penser la communication,
Paris, Flammarion, 1997.
III. OUVRAGES SPECIALISES
ARPAGIAN Nicolas, La
cybersécurité, Paris, Puf, 2015.
BA Abdoul, Internet, cyberespace et
usages en Afrique, Paris, Harmattan, 2003.
BEAU Francis, Renseignement et
société de l'information, Paris, FED, 1997.
BOYER Bertrand,
Cyberstratégie : l'art de la guerre numérique,
Paris, Nuvis, 2013.
DECHAMPS Fréderic et LAMBILOT
Caroline, Cybercriminalité : état des
lieux, Paris, anthémis, 2017.
DOSSE Stéphane, KEMPF Olivier,
MALIS Christian, Le cyberespace : nouveau domaine de la
pensée stratégique, Paris, Economica, 2013.
GHERNAOUTI Solange, La
cybercriminalité : les nouvelles armes de pouvoir, Lausanne,
Ppur, 2017.
GHERNAOUTI Solange, La
cybersécurité et la cyberdéfense : guide
pratique, Presses de l'OIF, 2016.
GREENWALD Glenn, Nulle part où se
cacher, Paris, JC Lattès, 2014.
KEMPF Olivier, Introduction à la
cyberstratégie, Paris, Economica, 2012.
PANSIER Fredéric-Jerome, JEZ Emmanuel,
la criminalité sur internet, Paris, Puf, 2001.
RAUFER Xavier, Cyber-criminologie,
paris, CNRS Editions, 2015.
IV. ARTICLES
APARD Élodie, « Boko Haram, le jihad
en vidéo », in Politique africaine n° 138, 2015, p.
135-162.
DESCHAUX-DUTARD Delphine in DESFORGES Alix,
« Le cyberespace : un nouveau théâtre de conflits
géopolitiques » in Questions internationales,
n°47 janvier-février 2011, pp 46-52.
DESFORGES Alix, « Les
représentations du cyberespace : un outil
géopolitique » in Hérodote n°152-153,
2e trimestre 2014, pp 67-81.
DESFORGES Alix, « Le
cyberespace : un nouveau théâtre de conflits
géopolitiques », in Questions Internationales,
n° 47 janvier-février 2011, pp 46-52.
DUFES Éric, « théorie de
la sécurité globale : rétrospective et
perspective » in perspectives, n°12, juin 2014, pp
15-38.
DOUZET Frederick, « La
géopolitique pour comprendre le cyberespace » in
Hérodote, n°152-153, La Découverte,2e
trimestre 2014.
GOMART Thomas, « La diplomatie
numérique » in notes de l'Ifri, Ifri, mai 2018, pp
131-141.
KHANCHEL EL MEHDI Imen, « Gouvernance
et tic : cas des pays d'Afrique », in ISEOR-RSG, n°86,
2011, pp 63-84.
KNOFF Christina et ZIEGELMAYER Éric,
« La guerre de 4e génération et la
stratégie des médias sociaux des forces armées
américaines », in ASPJ Afrique et francophonie,
4e trimestre 2012, pp 3-23.
KRAUSE Keith, « Approche
critique et constructiviste des études de
sécurité » in AFRI, vol 4, 2003, pp
600-612.
LAKOMY Miron, « Lessons learned
from the «Viral Caliphate» : Viral Effect as a new PSYOPS tool
? », in Cyber, intelligence, and security, vol 1, n° 1,
janvier 2017, pp 47-65.
MARION Nicolas, « L'identification
numérique : un enjeu éthique. Calcul, contrôle et
exploitation de l'individu connecté », in Action et
Recherches Culturelles ASBL, analyse n°12, 2017, pp 2-12.
NDJOCK Fleur Nadine,
« Diversité de sources d`information et processus
décisionnel » in Communication, technologie et
développement, Université Bordeaux-Montaigne, n°4
Septembre 2017, pp 165-181.
SYMON Paul et TARAPORE Arzan,
« Defence Intelligence analysis in the age of Big Data » in
Joint Force Quaterly, National Defence University Press, n°79,
2015, pp 4-11.
TENEZE Nicolas, « Combattre le
cyberterrorisme : enjeux et limites », in Revue Ares,
n° 3, mars 2015, p 6.
TISSIER Guillaume, «Les marchés
noirs de la cybercriminalité » in technologies de
l'information, juin 2011, CEIS, Collection Notes Stratégiques, pp
4-77.
VERGNE Jean-Philippe et DURAND Christophe,
« Cyberespace et organisations virtuelles : l 'État souverain
a-t-il encore un avenir ? », in La Découverte,
n°14, 2014, pp 126-139.
WATIN-AUGOUARD Marc, « Le continuum
défense-sécurité dans le cyberespace » in
Res militaris, hors-série
·cybersécurité·, juillet 2015, pp 3-17.
WENDT Alexander, « Anarchy is what
state make of it: the social construction of power politics » in
international organization, vol 46, n°2, 1992, pp 391-421.
WENDT Alexander, « Collective identity
formation and the international State » in American political
science review, vol 88; n°2, juin 1994, pp 384-396.
V. REVUES, PERIODIQUES ET JOURNAUX
Honneur et Fidélité,
décembre 2016.
Honneur et Fidélité, mai
2017.
Libération du 24 janvier 1998.
The Observer du 02 mars 2003.
VI. DOCUMENTS OFFICIELS, RAPPORTS, COMMUNICATIONS ET
CONFERENCES
Communiqué du MINEPAT n°12/C/MINEPAT/SG/DI du 26
juillet 2017.
Conférence sur le développement de
l'économie numérique pour les pays d'Afrique centrale,
« économie numérique en Afrique Centrale :
état des lieux et défis dans un monde
globalisé » du 23 au 25 mai 2018 à Yaoundé,
Rapport général.
« Défense nationale : réseaux
sociaux et défis sécuritaires », Colloque international
de l'Ecole supérieure internationale de guerre de Yaoundé, 24
avril 2018.
Etude annuelle 2014 du Conseil d'Etat,
dirigé par Jacky Richard et Laurent Cytermann, Paris, La Documentation
Française, 2014.
Forum international sur l'économie
numérique au Cameroun, « comment réussir
l'économie numérique au Cameroun », Yaoundé du
15 au 17 mai 2017, Rapport général.
Interpol, rapport annuel 2017.
Jean pierre Maulny et Sabine Sarraf,
Evaluation et perspectives des menaces sécuritaires, Rapport de
synthèse pour le forum Technology against Crime, IRIS, avril 2016.
Note n° 336/MPT/CAB du 10 septembre 2018.
Rapport annuel d'Interpol 2016.
Rapport sur l'état de la francophonie
numérique, OIF-Idest, 2016.
Submarine telecoms industry report, Terabit
Consulting, Virginia, USA, juillet 2012.
VII. THESES ET MEMOIRES
A. THESES
BOOS Romain, « La lutte contre la
cybercriminalité au regard de l'action des Etats »,
thèse de doctorat en droit privé et sciences criminelles,
Université de Lorraine, 2017.
DJALLIL Lounnas, « La
sécurité collective dans l'unipolarité : la crise
nucléaire iranienne », Thèse, Université de
Montréal, Septembre 2010.
B. MEMOIRES
GRENIER-CHALIFOUX William,
« Radicalisation hors ligne : le rôle des réseaux
sociaux dans le passage à l'acte terroriste islamiste (1990-2016)
», mémoire de sciences politiques, Université du
Québec à Montréal, juillet 2017.
VIII. TEXTES JURIDIQUES
Convention de l'Union Africaine sur la
cybersécurité et la protection des données à
caractère personnel.
Convention sur la cybercriminalité conclue à
Budapest le 23 novembre 2001.
Décret n° 2002/092 du 08 avril 2002 portant
création, organisation et fonctionnement de l'ANTIC.
Décret n° 79/52I du 25 septembre 1979 portant
création d'un centre d'informatique et de recherche de l'armée et
de la sécurité au Congo.
Loi n° 006/PR/2015 portant création de l'ANSICE au
Tchad.
Loi n° 009/PR/2015 portant sur la
cybersécurité et la lutte contre la cybercriminalité au
Tchad.
Loi n° 2010/012 du 21 décembre 2010 relative
à la cybersécurité et à la cybercriminalité
au Cameroun.
Loi no 26/2017 du 31/05/2017portant création de
l'office national pour la cybersécurité du Rwanda et
déterminant sa mission, son organisation et son fonctionnement.
Ordonnancen°15/PR/2018du23février2018 portant
réglementation de la cybersécurité et de la lutte contre
la cybercriminalité au Gabon.
Note de service n°47/DGSN/SG/DPJ du 23 mars 2018 portant
création organisation et fonctionnement de l'unité
spéciale de lutte contre la cybercriminalité.
IX. WEBOGRAPHIE
AFP, « L'Afrique également
dans le viseur des services secrets, selon des révélations
d'Edward Snowden » in
https://www.voaafrique.com/a/usa-france-gb-espionnage-afrique-dans-visuer-services-secrets-revelations-edward-snowden/3628391.html/du
08 décembre 2016,consulté le 07 novembre 2018.
African Freedom Expression Exchange,
« Tchad : plongé dans une Censure de réseaux sociaux,
aucune explication du gouvernement à venir »,
http://wwww.afex.com , mis en ligne
le 4 avril 2018, consulté le 03 janvier 2019.
DUBEY Gérard, « Sur quelques
enjeux sociaux de l'identification biométrique », in
Mouvements en ligne
https://www.cairn.info/revue-mouvements-2010-2-page-71.htm
consulté le 10 janvier 2019, n° 62, 2010, pp 71-79.
DOUZET Frédérick, «
Géopolitique du cyberespace : La cyberstratégie de
l'administration Obama », in Bulletin de l'association de
géographes français en ligne, n°91-2, 2014, mis en
ligne le 22 janvier 2018,
http://www.journals.openedition.org/bagf/1837
consulté le 28 décembre 2018.
FOLLOROU Jacques et TILOUINE Joan,
« Documents Snowden : l'Afrique au coeur des
écoutes » in Le monde, en ligne, documentaire
vidéo
https://www.youtube.com/watch?v=j5hrt9MjbLE
consulté le 27 novembre 2018.
France 24/Les observateurs, « Ali
Bongo mort ? les intox des réseaux sociaux gabonais autour d'une
rumeur »
https://observers.france24.com/fr/20181107-intox-gabon-ali-bongo-mort-reseaux-sociaux-rumeur
mis en ligne le 07 novembre 2018, consulté le 08 janvier 2019.
GAYER Laurent, « Le voleur et la
matrice : les enjeux du cybernationalisme et du hacktivisme »,
in Questions de recherche en ligne
http://www.ceri-sciences-po.org/publica/qdr/htm
consulté le 10 janvier 2019, n° 9, mai 2003, pp 2-54.
http://www.panoractu.com/2018/03/12/plus-de-350-000-cyberattaques-ont-vise-banque-national-rwanda-2017/
consulté le 12 juillet 2018.
http://www.letchadanthropus-tribune.com/tchad-une-cyber-attaque-contre-le-palais-rose/
consulté le 26 juillet 2018.
LE BELZIC Sébastien (citant
CHERTOFF Michael) « Le big Brother chinois
s'installe dans les rues et foyer africains » in
https://www.lemonde.fr/afrique/article/2018/07/09/le-big-brother-chinois-s-installe-dans-les-rues-et-les-foyers-africains_5328467_3212.html
consulté le 08 novembre 2018.
JAMBOT Steven, « Boko Haram
passe ans une autre dimension médiatique, celle de l'Ei », in
http://www.france24.com/fr/20150223-nigeria-boko-haram-medias-video-communication-califat-ei-etat-islamique-twitter-propagande,
consulté le 29 juillet 2018.
MBARGA Zacharie Roger,
« Intégration numérique : tout est à faire
en Afrique Centrale » in Intégration du 06 juin 2018,
https://www.journalintégration.com/int
consulté le 17 janvier 2019.
NZINGA MAKITU Germain,
« Stratégie : La Guerre de l'information dans la
conquête du pouvoir en RDC »,
https://www.desc-wondo.org ,
consulté le 10 janvier 2019.
TIC MAG du 26 septembre 2015,
https://www.ticmag.net/cameroun-la-cybercriminalite-prend-de-lampleur/,
consulté le 02 aout 2018.
TREMBLAY Monica,
« Cybersurveillance » in Le dictionnaire
encyclopédique de l'administration publique, dirigé par
Louis Coté et Jean-François Savard,
www.dictionnaire.enap.ca
consulté le 26 octobre 2018.
VIRILLI Mathias, « couper
internet : solution bien aimée pour contrôler
l'information », in RFI en ligne du 21 avril 2017
http://www.rfi.fr/hebdo/20170421-reseaux-sociaux-internet-coupure-solution-controle-information,
consulté le11 janvier 2019.
TABLES DES MATIERES
AVERTISSEMENT
i
DEDICACE
ii
REMERCIEMENTS
iii
LISTE DES ABBREVIATIONS ET SIGLES
iv
LISTE DES CARTES ET FIGURES
v
RESUME
vi
ABSTRACT
vii
SOMMAIRE
viii
INTRODUCTION GENERALE
1
I.
Contexte et justification du choix du sujet
2
A. Le
contexte historique
2
B. Le
contexte économique et social
3
C. Le
contexte politique
3
II.
Intérêt du sujet
4
A.
Intérêt pratique
4
B.
Intérêt scientifique
5
III.
Délimitation spatio-temporelle
5
A.
Délimitation spatiale
5
B.
Délimitation temporelle
6
IV.
Définition des concepts-clés
7
V. Revue
de la littérature
10
VI.
Problématique et hypothèses
15
A.
Problématique
15
B.
Hypothèses
16
VII. Cadre
méthodologique
16
A. Les
techniques de collecte des données
17
1. Les techniques
vivantes de collecte des données
17
2. Les techniques
documentaires
17
B.
Traitement des données
18
1. La méthode
stratégique
18
2. La méthode
géopolitique
18
C.
Interprétation des données
19
1. Le constructivisme
sécuritaire
19
2. La
sécurité globale
20
VIII. Plan
d'étude
21
PREMIERE
PARTIE :
LE CYBERESPACE COMME NOUVEAU TERRAIN
D'INCERTITUDES POUR LA SECURITE DES ETATS EN AFRIQUE CENTRALE
22
CHAPITRE I : LA CYBERCRIMINALITE ET LA
MANIPULATION DE L'INFORMATION COMME PRIINCIPALES MENACES DU CYBERESPACE A LA
SECURITE DE L'ETAT
24
Section 1 : Le développement des
actes de criminalité sur internet
25
Paragraphe 1 :Internet comme nouvelle
plateforme d'expression des activités criminelles
25
A. Les
hackers et la cybercriminalité
25
B. Le
développement des activités illégales et des
marchés noirs sur internet
27
Paragraphe 2 : les cyber arnaques et
l'altération des données comme atteinte à la
crédibilité et au fonctionnement de l'Etat
28
A.
L'usurpation des identités des représentants de
l'Etat
29
B. Les
dysfonctionnements des sites gouvernementaux sur internet
30
Section 2 : Le cyberespace comme nouvel
outil d'expression des mouvements contestataires et le péril
sécuritaire des fake news
31
Paragraphe 1 : Internet et les
réseaux sociaux comme instruments de propagande et de guerre
psychologique des mouvements contestataires
32
A. Les
mises en scènes sur internet comme instruments de propagande
32
B.
L'utilisation des réseaux sociaux comme outil de guerre
psychologique
33
Paragraphe 2 : la désinformation
sur internet et l'utilisation des réseaux sociaux par les personnels des
forces de défense et de sécurité comme menaces permanentes
à la stabilité des états
35
A. Le
phénomène des « fake news » et la
manipulation de l'opinion
35
B. L'usage
privé des réseaux sociaux par les personnels des forces de
défense et de sécurité comme menace à la
sécurité opérationnelle
37
40
CHAPITRE 2
: LES INCIDENCES DE LA VULNERABILITE TECHNOLOGIQUE SUR LA SECURITE DES
ETATS
40
Section 1 : L'espionnage comme
résultat du retard technologique des Etats de l'Afrique
Centrale
41
Paragraphe 1 : La surveillance permanente
comme résultat de la précarité du cyberespace dans les
Etats africains
42
A. La
cybersurveillance
42
B. Les
risques d'interception des communications
44
Paragraphe 2 : Les sociétés
commerciales du cyberespace face aux phénomènes de collecte des
données et le phénomène du Big Data
45
A. La
collecte des données par les opérateurs réseaux
46
B. Le big
data
47
Section 2 : Les insuffisances techniques
et la dépendance économique comme facteurs conjoncturels de
vulnérabilité du cyberespace à la sécurité
et à la souveraineté des Etats
49
Paragraphe 1 : Le manque d'infrastructures
informatiques appropriées et l'inexistence des moyens
sécuritaires développés pour contrer les menaces et les
attaques
49
A. Le
manque d'infrastructures informatiques appropriées
49
B. Le
faible niveau de sécurisation
51
Paragraphe 2 : L'extraversion de la
gestion d'internet comme facteur d'érosion de l'autonomie
stratégique des Etats de l'Afrique Centrale
53
A. La
gestion étrangère du marché du cyberespace
53
B.
L'intégrité des équipements de transmission
militaire
54
DEUXIEME
PARTIE : LE CYBERESPACE COMME TERRAIN D'OPPORTUNITES : ENTRE
PROJECTION ETATIQUE ET RENFORCEMENT DE LA COOPERATION POUR LA SECURITE DES
ETATS DE L'AFRIQUE CENTRALE
58
CHAPITRE
3 : LES REPRESENTATIONS DU CYBERESPACE COMME NOUVEAU TERRAIN DE PROJECTION
DES ETATS
60
Section 1 : Le cyberespace comme
instrument de renseignement au service des Etats
61
Paragraphe 1 : Le contrôle des
données comme objets de renseignements
62
A. La
surveillance des activités sur internet et les mécanismes
d'identification numérique comme mesures de prévention
sécuritaire
62
B. Les
données du cyberespace comme éléments d'enquêtes
64
Paragraphe 2 : la maitrise de
l'information comme enjeu de la présence des Etats dans le
cyberespace
65
A. Le
contrôle de l'information comme mesure de sécurité
65
B. La
contre-information comme réponse aux tentatives de
déstabilisation de l'Etat
66
Section 2 : Le cyberespace comme nouveau
terrain d'affirmation de la puissance des Etats
68
Paragraphe 1 : Le positionnement des Etats
dans la sphère virtuelle comme une dynamique d'étatisation du
cyberespace
69
A. Les
initiatives de l'Etat dans le cyberespace
69
B.
L'intégration des questions du cyberespace dans les
forces de sécurité et de défense comme
problématique de sécurité
70
Paragraphe 2 : Les actes répressifs
de l'Etat dans le cyberespace
72
A. Les
actes répressifs de l'Etat dans le cyberespace au Cameroun
72
B. Les
actes répressifs des autres Etats de la CEEAC dans le cyberespace
73
CHAPITRE
4 : LES MECANISMES DE RENFORCEMENT DE LA SECURITE DES ETATS DANS LE
CYBERESPACE
76
Section 1 : Les mécanismes
institutionnels et normatifs de sécurisation des Etats dans le
cyberespace
77
Paragraphe 1 : Les mécanismes
institutionnels comme mesures de protection dans le cyberespace
78
A. Les
structures nationales classiques
78
B. La
création des structures spécialisées comme
stratégie offensive des Etats dans le cyberespace
80
Paragraphe 2 : Les dispositions normatives
comme mesures d'instauration d'un cadre légal
sécuritaire
82
A. Les
mécanismes normatifs nationaux du cyberespace en zone CEEAC
82
B. Les
cadres légaux communautaires du cyberespace dans la zone CEEAC
83
Section 2 : La coopération comme
gage d'une action sécuritaire efficace
85
Paragraphe 1 : Le renforcement de la
coopération institutionnelle
85
A. La
coopération gouvernementale
86
B. La
coopération des forces de sécurité et de
défense
87
Paragraphe 2 : La coopération
juridique et judicaire
88
A. Le
renforcement de la coopération juridique
88
B.
L'harmonisation des procédures judiciaires et le
partenariat public-privé comme outil de mutualisation des mesures
sécuritaires dans le cyberespace
90
CONCLUSION
GENERALE
93
ANNEXES
96
REFERENCES
BIBLIOGRAPHIQUES
101
TABLES DES MATIERES
109
* 1 Annuaire statistique des
télécommunications du Cameroun 2017, p 17.
* 2
http://www.internetworldstats.com/stats1.htm,
consulté le 07 janvier 2019 ;
* 3Idem.
* 4 Giuseppe-Renzo D'ARONCO,
« Economie numérique : impact sur le développement
socio-économique de l'Afrique », Rapport pour la Commission
Economique pour l'Afrique, Bureau Sous-Régional d'Afrique Centrale,
Yaoundé, mai 2018, p 6.
* 5 Forum international sur
l'économie numérique au Cameroun, « Comment
réussir l'économie numérique au Cameroun », du
15 au 17 mai 2017 à Yaoundé, Rapport général, p
97.
* 6
http://www.internetworldstats.com/stats1.htm.
Consulté le 5 janvier 2019 ;
* 7 Traité instituant la
CEEAC, art 4, al 1.
* 8 Ibid.
* 9 Edouard LAUNET,
« Informatique : le flip du grand bug de l'an 2000. La crainte
de la panne ouvre un immense chantier » in Libération
du 24 janvier 1998.
* 10Ibid.
* 11
http://www.internetworldstats.com.
Consultee le 05 Janvier 2019.
* 12African Freedom
Expression Exchange, « Tchad : plongé dans une Censure de
réseaux sociaux, aucune explication du gouvernement à
venir »,
http://wwww.afex.com , mis en ligne
le 4 avril 2018, consulté le 03 janvier 2019.
* 13 William GIBSON,
Neuromancien, New York, Ace Books, 1984.
* 14 Frédérick
DOUZET, « Géopolitique du cyberespace : La cyberstratégie de
l'administration Obama », in Bulletin de l'association de
géographes français en ligne, n°91-2, 2014, mis en
ligne le 22 janvier 2018, consulté le 28 décembre 2018,
http://www.journals.openedition.org/bagf/1837.
* 15Ibid.
* 16 Nicolas ARPAGIAN, La
cybersécurité, Paris, PUF, 2015, p 8.
* 17 Olivier KEMPF,
Introduction à la cyberstratégie, 2e
édition, Paris, Economica, 2015, p 6.
* 18 Frederick DOUZET, Alix
Desforges et Kevin Limonier, « Géopolitique du
cyberespace : territoire, frontières et conflits » in
CIST, mars 2014, pp 173-178.
* 19David PHILIPPE, La guerre
et la paix, approches contemporaines de la sécurité et de la
stratégie, Paris, SE., 2000.
* 20 Thierry BALZACQ,
Théories de la sécurité, Paris, Presses de
Sciences Po, 2016, p 192.
* 21 Barry BUZAN, People,
States and fear : an agenda for international sécurity studies in
the post-cold war era, Londres, Longman, 1991,318 p.
* 22 Barry BUZAN, Op.cit., p
216.
* 23 Thierry BALZACQ, Op.cit.,
p 193.
* 24 Raymond GUILLIEN et Jean
Vincent, Lexique des termes juridiques, 13e édition,
Paris, Dalloz, 2001, p 245.
* 25 Max Weber, Le savant
et le Politique, traduit de l'allemand par Cathérine
Colliot-THélène, Paris, La Découverte, 2003, p 118.
* 26 Raymond GUILLIEN et Jean
Vincent, Op.cit., ibid.
* 27 Frederick DOUZET, Alix
Desforges et Kevin Limonier, Op.cit.
* 28 Thierry BALZACQ, Op.cit.,
p 193.
* 29Nicolas ARPAGIAN, La
cybersécurité, Paris, Puf, 2015.
* 30 Fredéric-Jerome
PANSIER et Emmanuel JEZ, la criminalité sur internet, Paris,
Puf, 2001.
* 31 Fréderic
DECHAMPS et Caroline LAMBILOT, Cybercriminalité : état
des lieux, Paris, anthémis, 2017.
* 32 Solange GHERNAOUTI,
La cybercriminalité : les nouvelles armes de pouvoir,
Lausanne, Ppur, 2017.
* 33 Joel BAMKOUI,
« Défense nationale : réseaux sociaux et
défis sécuritaires », Colloque international de l'Ecole
supérieure internationale de guerre de Yaoundé, 24 avril 2018.
* 34 Abdoul BA,
Internet,cyberespace et usages en Afrique, Paris, Harmattan, 2003.
* 35 Frederick DOUZET, Alix
DESFORGES, Kevin LIMONIER, « Géopolitique du
cyberespace : territoires, frontières et conflits »,
2e colloque international du CIST 2014, pp 173-178.
* 36 Delphine
DESCHAUX-DUTARD in Alix DESFORGES, « Le cyberespace : un nouveau
théâtre de conflits géopolitiques » in
Questions internationales, n°47 janvier-février 2011, pp
46-52.
* 37 Frederick DOUZET,
« La géopolitique pour comprendre le cyberespace »
in Hérodote, n°152-153, La Découverte,2e
trimestre 2014.
* 38 Christina KNOFF et
Éric ZIEGELMAYER, « La guerre de 4e
génération et la stratégie des médias sociaux des
forces armées américaines », in ASPJ Afrique et
francophonie, 4e trimestre 2012, pp 3-23.
* 39 Désiré
NDONGO-MVE, « Défense nationale : réseaux sociaux
et défis sécuritaires », Colloque international de
l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril
2018.
* 40 Marc WATIN-AUGOUARD,
« Le continuum défense-sécurité dans le
cyberespace » in Res militaris, hors-série
·cybersécurité·, juillet 2015, pp 3-17.
* 41 Olivier KEMPF,
Introduction à la cyberstratégie, Paris, Economica, 2012.
* 42John Perry BARLOW,
« Déclaration d'indépendance du
cyberespace », Davos, Suisse, le 8 février 1996.
* 43 Omar AKTOUF,
Méthodologie des sciences sociales et approche qualitative des
organisations, Presses de l'université du Quebec,1987, p 27.
* 44 Benoit GAUTHIER,
Recherche sociale : de la problématique à la collecte des
données, Presses de l'université du Québec, 2010.
* 45 Jean-Louis LOUBET DEL
BAYLE, Initiation aux méthodes des sciences sociales, Paris,
L'Harmattan, 2000, p 71.
* 46 Cf. protocole d'entretien,
annexe 1.
* 47 Omar AKTOUF,
Op.cit., p 111.
* 48 Michel CROZIER et Erhard
FRIEDBERG, L'acteur et le système : les contraintes de l'action
collective, Paris, Editions du seuil, 1992.
* 49 François
THUAL/IRIS, méthode de la géopolitique : apprendre
à déchiffrer l'actualité, Paris, Ellipses, 1996.
* 50Omar AKTOUF,
Op.cit., p 45.
* 51 Alexander WENDT,
Social theory of international politics, Cambridge university press,
1999.
* 52 Alexander WENDT,
« Anarchy is what state make of it: the social construction of power
politics » in international organization, vol 46, n°2,
1992, pp 391-421.
* 53 Alexander WENDT,
« Collective identity formation and the international
State » in American political science review, vol 88;
n°2, Juin, 1994, pp 384-396.
* 54 Nicholas ONUF,
International relations in a constructed world, New York, Sharpe, 1998, p
59.
* 55 Keith
KRAUSE, « Approche critique et constructiviste des études
de sécurité » in AFRI, vol 4, 2003, pp
600-612.
* 56 Kenneth WALTZ, Theory
of international politics, Reading, Addison Wesley, 1991.
* 57 Susan STRANGE, The
retreat of the State: the diffusion of power in the world economy,
Cambridge university press, 1996.
* 58 Éric DUFES,
« théorie de la sécurité globale :
rétrospective et perspective » in perspectives,
n°12, juin 2014, pp 15-38.
* 59 Solange GHERNAOUTI,
Op.cit., p 9.
* 60Guillaume
TISSIER, «Les marchés noirs de la
cybercriminalité » in technologies de l'information,
juin 2011, CEIS, Collection Notes Stratégiques, pp 4-77.
* 61 Jean Pierre MAULNY et
Sabine SARRAF, Evaluation et perspectives des menaces sécuritaires,
Rapport de synthèse pour le forum Technology against Crime, IRIS, avril
2016, p 8.
* 62 Rapport annuel d'Interpol
2016, p 7.
* 63
http://www.panoractu.com/2018/03/12/plus-de-350-000-cyberattaques-ont-vise-banque-national-rwanda-2017/.
* 64 TIC MAG du 26 septembre
2015,
https://www.ticmag.net/cameroun-la-cybercriminalite-prend-de-lampleur/,
consulté le 02 aout 2018.
* 65 Rapport annuel d'Interpol
2016, p 5.
* 66 Solange GHERNAOUTI,
Op.cit., p 11.
* 67 Mathieu OLIVIER,
« Cybercriminalité : arnaques, crimes et
internet » in JeuneAfrique du 18 février 2013.
* 68 Dans un rapport
publié en 2011, la société de sécurité
informatique McAfeeindiqueque l'extension de nom de domaine « .cm »
(extension nationale du Cameroun) fait partie des cinq noms de domaine les plus
« risqués » de la planète (aux
côtés de .com, .cn, .ws et .info). Son taux de risque serait de
36,7%, sur environ 27 millions de noms de domaines analysés.
* 69 Alix DESFORGES,
« Les représentations du cyberespace : un outil
géopolitique » in Hérodote n°152-153,
2e trimestre 2014, pp 67-81.
* 70 Thomas GOMART,
« La diplomatie numérique » in Notes de
l'IFRI, IFRI, mai 2018, pp 131-141.
* 71 William OYONO,
« Cameroun, Facebook : les faux profils de nos
dirigeants », in Lejourqutidien.info du 15 septembre 2015
consulté le 26 juillet 2018.
* 72 Communiqué du
MINEPAT n°12/C/MINEPAT/SG/DI du 26 juillet 2017.
* 73 Solange GHERNAOUTI, La
cybersécurité et la cyberdéfense : guide
pratique, Presses de l'OIF, 2016, p12.
* 74Lignes directrices sur
la cybersécurité de l'infrastructure internet pour
l'Afrique, Rapport, Internet society-Union Africaine, 2017, p 10.
* 75 Solange GHERNAOUTI,
Op.cit., p 22.
* 76 Romain BOOS, La lutte
contre la cybercriminalité au regard de l'action des Etats,
thèse de doctorat en droit privé et sciences criminelles,
Université de Lorraine, 2017, p 58.
* 77
http://www.letchadanthropus-tribune.com/tchad-une-cyber-attaque-contre-le-palais-rose/
consulté le 26 juillet 2018.
* 78 William
GRENIER-CHALIFOUX, radicalisation hors ligne : le rôle des
réseaux sociaux dans le passage à l'acte terroriste islamiste
(1990-2016), mémoire de maitrise en science politique,
Université du Québec à Montréal, juillet 2017, p
18.
* 79 Steven
JAMBOT, « Boko Haram passe ans une autre dimension
médiatique, celle de l'EI », in
http://www.france24.com/fr/20150223-nigeria-boko-haram-medias-video-communication-califat-ei-etat-islamique-twitter-propagande,
consulté le 29 juillet 2018.
* 80 Élodie APARD,
« Boko Haram, le jihad en vidéo », in Politique
africaine n° 138, 2015, p. 135-162.
* 81 Didier BADJECK,
« De la lecture stratégique de la guerre à la
résilience opérative et tactique » in Honneur et
fidélité, Décembre 2016, p 42.
* 82 Joel BAMKOUI,
« Défense nationale : réseaux sociaux et
défis sécuritaires », Colloque international de l'Ecole
supérieure internationale de guerre de Yaoundé, 24 avril 2018.
* 83 Monica TREMBLAY,
Réseaux sociaux sur Internet et sécurité de la vie
privée, Rapport évolutif n°9, ENAP Québec,
septembre 2010, p 2.
* 84 Fleur Nadine NDJOCK,
« Diversité de sources d`information et processus
décisionnel » in Communication, technologie et
développement, Université Bordeaux-Montaigne, n°4
Septembre 2017, pp 165-181.
* 85 Jean-Baptiste SOUFRON,
« Fake news et triche électorale en ligne, Le nouveau
territoire des campagnes numériques » in Terra nova
du 23 janvier 2018, p 7.
* 86 Jean-Jacques BOGUI et
Christian AGBOBLI, « L`information en périodes de conflits ou
de crises : des médias de masse aux médias sociaux
numériques » in Communication, technologie et
développement, Université Bordeaux-Montaigne, n°4
Septembre 2017, p 30.
* 87 Thierry VIRCOULON, «
L'arme de la communication dans la crise burundaise » in Notes de
l'Ifri, Ifri, mai 2018, pp 6-32.
* 88 Thierry VIRCOULON,
op.cit.
* 89 Désiré
NDONGO-MVE, « Défense nationale : réseaux sociaux
et défis sécuritaires », Colloque international de
l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril
2018.
* 90 Monica TREMBLAY,
« Cybersurveillance » in Le dictionnaire
encyclopédique de l'administration publique, dirigé par
Louis Coté et Jean-François Savard,
www.dictionnaire.enap.ca
consulté le 26 octobre 2018.
* 91 Antonio CASILLI,
« Quatre thèses sur la surveillance numérique de masse
et la négociation de la vie privée », in Etude
annuelle 2014 du Conseil d'Etat, dirigé par Jacky Richard et
Laurent Cytermann, Paris, La Documentation Française, pp.423-434,
2014.
* 92 Antonio CASILLI,
Op.cit., p 424.
* 93 Glenn GREENWALD, Nulle
part où se cacher : l'affaire Snowden par celui qui l'a
révélée au monde, Paris, JCLatès, 2014, 280
p.
* 94 AFP, « L'Afrique
également dans le viseur des services secrets, selon des
révélations d'Edward Snowden » in
https://www.voaafrique.com/a/usa-france-gb-espionnage-afrique-dans-visuer-services-secrets-revelations-edward-snowden/3628391.html/du
08 décembre 2016,consulté le 07 novembre 2018.
* 95 Xavier RAUFER,
Cyber-criminologie, Paris, CNRS Editions, 2015, p 148.
* 96 Jacques FOLLOROU et Joan
TILOUINE, « Documents Snowden : l'Afrique au coeur des
écoutes » in Le monde, en ligne, documentaire
vidéo
https://www.youtube.com/watch?v=j5hrt9MjbLE
consulté le 27 novembre 2018.
* 97 Guillaume PITRON, La
guerre des métaux rares, Editions Les Liens qui Libèrent,
296 p.
* 98 Jacques FOLLOROU et Joan
TILOUINE, « Documents Snowden : l'Afrique au coeur des
écoutes » in Le monde, en ligne, documentaire
vidéo
https://www.youtube.com/watch?v=j5hrt9MjbLE
consulté le 27 novembre 2018.
* 99 Martin BRIGHT, Ed
VULLIAMY, « US dirty tricks to win vote on Iraq war »
in The Observer, 02 mars 2003.
* 100RFI, « La RDC, pays le plus
écouté d'Afrique par le renseignement selon Edward
Snowden » in
http://www.rfi.fr/afrique/20161209-rdc-pays-plus-ecoute-afrique-nsa-renseignement-edward-snowden/
consulté le 12 octobre 2018.
* 101Sébastien LE
BELZIC (citant Michael CHERTOFF) « Le big Brother chinois s'installe
dans les rues et foyer africains » in
https://www.lemonde.fr/afrique/article/2018/07/09/le-big-brother-chinois-s-installe-dans-les-rues-et-les-foyers-africains_5328467_3212.html
consulté le 08 novembre 2018.
* 102 Paul SYMON et Arzan
TARAPORE, « Defence Intelligence analysis in the age of Big
Data » in Joint Force Quaterly, National Defence University
Press, n°79, 2015, pp 4-11.
* 103 Xavier RAUFER,
Cyber-criminologie, Op.cit., p 69.
* 104Éric DUFES,
« Théorie de la sécurité globale :
rétrospective et perspectives » in perspectives,
n°12, juin 2014, pp 15-38.
* 105 BEMBE Hervé,
MBOUPDA Mathurin, SILO Ghislain, « La sécurité
nationale à l'heure des réseaux sociaux »,
mémoire, Yaoundé, Ecole d'Etat-Major du Cameroun, décembre
2017, p 50.
* 106 Rapport sur
l'état de la francophonie numérique, OIF-IDEST, 2016, p 26.
* 107The global
information technology report, dirigé par SILJA Baller, Soumitra
DUTTA et Bruno LANVIN, INSEAD, Johnson Cornell University, 2016, p 34.
* 108 Bertrand BOYER,
Cyberstratégie : l'art de la guerre numérique,
Paris, Nuvis, 2013, p 6.
* 109The global
information technology report, Op.cit., p 159, en addition avec les
capacités créatrices et d'innovation, la capacité
normative, la base industrielle et technologique et le nombre
d'utilisateurs.
* 110Ibid., p 75.
* 111ibid., p 38.
* 112 Olivier KEMPF,
« Principes stratégiques du cyber » in Le
cyberespace nouveau domaine de la pensée stratégique,
dirigé par Stéphane DOSSE, Olivier KEMPF, Christian MALIS, Paris,
Economica, 2013, 180 p, pp 71-80.
* 113 TERABIT Consulting,
« Submarine telecoms industry report », Rapport, Virginia,
USA, juillet 2012, p 20.
* 114 François-Bernard
HUYGUES, Olivier KEMPF, Nicolas MAZZUCCHI, « Composantes
politico-militaire, économique et sociétale d'une
cyberstratégie française : agir dans la dimension
sémantique du cyberespace », Rapport, IRIS, juin 2014, p
12.
* 115 Samuel RAGOT,
Op.cit., p 49.
* 116 Entretien du 10
décembre 2018 à 19h 35 minutes avec le Chef d'Escadron MBOUPDA
Mathurin, Chef du Bureau des Fichiers Centraux au Service Central des
Recherches Judiciaires de Gendarmerie Nationale du Cameroun.
* 117 Pierre BOURDIEU,
Réponses, Paris, Seuil, 1992, p 78.
* 118 François-Bernard
HUYGUES, Olivier KEMPF, Nicolas MAZZUCCHI, « Composantes
politico-militaire, économique et sociétale d'une
cyberstratégie française : agir dans la dimension
sémantique du cyberespace » Op.cit., p 11.
* 119 Nicolas TENEZE,
« Combattre le cyberterrorisme : enjeux et limites »,
in Revue Ares, n° 3, mars 2015, p 6.
* 120 Décret n°
2002/092 du 08 avril 2002 portant création, organisation et
fonctionnement de l'ANTIC, art 3, al 1.
* 121 Gérard DUBEY,
« Sur quelques enjeux sociaux de l'identification
biométrique », in Mouvements en ligne
https://www.cairn.info/revue-mouvements-2010-2-page-71.htm
consulté le 10 janvier 2019, n° 62, 2010, pp 71-79.
* 122 Alphonse NLOZEH,
« Etat des lieux sur la cybercriminalité : cas
traités par l'ANIF », présentation, Garoua, novembre
2015.
* 123 Idem.
* 124Nicolas MARION,
« L'identification numérique : un enjeu éthique.
Calcul, contrôle et exploitation de l'individu
connecté », in Action et Recherches Culturelles ASBL,
analyse n°12, 2017, pp 2-12.
* 125 Jean-Baptiste JEANGENE
VILMER, Alexandre ESCORCIA, Marine GUILLAUME, Janaina HERRERA, Les
Manipulations de l'information : un défi pour nos
démocraties, Rapport du Centre d'analyse de prévision et de
stratégie (CAPS) du ministère de l'Europe et des Affaires
étrangères et de l'Institut de recherche stratégique de
l'École militaire (IRSEM) du ministère des Armées, Paris,
août 2018, p 17.
* 126
www.crtv.cm pour le Cameroun,
www.telecongo.cg pour le Congo,
www.rtg.ga au Gabon.
* 127 Imen KHANCHEL EL MEHDI,
« Gouvernance et tic : cas des pays d'Afrique », in
ISEOR-RSG, n°86, 2011, pp 63-84.
* 128 Mathias VIRILLI,
« couper internet : solution bien aimée pour
contrôler l'information », in RFI en ligne du 21 avril 2017
http://www.rfi.fr/hebdo/20170421-reseaux-sociaux-internet-coupure-solution-controle-information,
consulté le11 janvier 2019.
* 129 Note n° 336/MPT/CAB
du 10 septembre 2018.
* 130Combattre les
discours de haine sur internet, UNESCO, 2015, p 5.
* 131 Michel MATHIEN,
« La médiatisation des relations internationales et les
médias comme enjeu », in, pp 801-803.
* 132 France 24/Les
observateurs, « Ali Bongo mort ? les intox des réseaux
sociaux gabonais autour d'une rumeur »
https://observers.france24.com/fr/20181107-intox-gabon-ali-bongo-mort-reseaux-sociaux-rumeur
mis en ligne le 07 novembre 2018, consulté le 08 janvier 2019.
* 133
https://www.youtube.com/watch?v=ownwoJ6K508.
Consulté le 26 décembre 2018.
* 134
https://www.lalibreville.com/media-ali.
* 135 William
GRENIER-CHALIFOUX, « Radicalisation hors ligne : le rôle
des réseaux sociaux dans le passage à l'acte terroriste
islamiste (1990-2016) », mémoire de sciences politiques,
Université du Québec à Montréal, juillet 2017, p
34.
* 136 Laurent GAYER,
« Le voleur et la matrice : les enjeux du cybernationalisme et
du hacktivisme », in Questions de recherche en ligne
http://www.ceri-sciences-po.org/publica/qdr/htm
consulté le 10 janvier 2019, n° 9, mai 2003, pp 2-54.
* 137 Michel CROZIER et Erhard
FRIEDBERG, L'acteur et le système, Paris, Seuil, 1977, p 65.
* 138 Alix DESFORGES,
« Le cyberespace : un nouveau théâtre de conflits
géopolitiques », in Questions Internationales,
n° 47 janvier-février 2011, pp 46-52.
* 139 Miron LAKOMY,
« Lessons learned from the «Viral Caliphate» : Viral Effect
as a new PSYOPS tool ? », in Cyber, intelligence, and
security, vol 1, n° 1, janvier 2017, pp 47-65.
* 140 Didier BADJECK,
« De la guerre rustique à la technoguerre », in
Honneur et Fidélité, décembre 2016, pp 40-47.
* 141Ibid., p 42.
* 142 « Technology
and warfare », in Honneur et Fidélité, mai
2017, pp 70-71.
* 143 Lounnas DJALLIL,
« La sécurité collective dans l'unipolarité : la
crise nucléaire iranienne », Thèse, Université
de Montréal, Septembre 2010, p 65.
* 144 Max WEBER, Le savant
et le politique, Paris, PUF, 1919, p 29.
* 145 Pierre BOURDIEU,
Réponses, Paris, Seuil, 1992, p 78.
* 146
http://www.ticmag.com/cameroun-la-cybercriminalite-prend-de-lampleur
, mis en ligne le 26 septembre 2015, consulté le 11 janvier 2019.
* 147
www.assofrage.org consulté
le 07 janvier 2019.
* 148African Freedom
Expression Exchange, « Tchad : plongé dans une Censure de
réseaux sociaux, aucune explication du gouvernement à
venir »,
http://wwww.afex.com , mis en ligne
le 4 avril 2018, consulté le 03 janvier 2019.
* 149 Germain NZINGA MAKITU,
« Stratégie : La Guerre de l'information dans la
conquête du pouvoir en RDC »,
https://www.desc-wondo.org ,
consulté le 10 janvier 2019.
* 150
https://observers.france24.com/fr/20181107-intox-gabon-ali-bongo-mort-reseaux-sociaux-rumeur.
Consulté le 11 janvier 2019.
* 151 Jean-Philippe VERGNE et
Christophe DURAND, « Cyberespace et organisations virtuelles : l
'État souverain a-t-il encore un avenir ? », in La
Découverte, n°14, 2014, pp 126-139.
* 152 Henry BAKIS, «
Fragilité du géocyberespace à l'heure des conflits
cybernétiques », in Netcom en ligne,
N° 27, 2013, mis en ligne le 16 février 2015,
consulté le 27 décembre 2018, http://www.netcom.revues.org/143,
pp 293-308.
* 153 Henry BAKIS,
« le géocyberespace revisité : usages et
perspectives », in Netcom en ligne vol 21, n° 3-4,
2007, mis en ligne le 15 septembre 2016, consulté le 2 janvier 2019, pp
285-296.
* 154 Nicolas ARPAGIAN, La
Cybersécurité, Paris, PUF, 2015, p 8.
* 155 Conférence sur le
développement de l'économie numérique pour les pays
d'Afrique centrale, « économie numérique en Afrique
Centrale : état des lieux et défis dans un monde
globalisé du 23 au 25 mai 2018 à Yaoundé Rapport
général, p 10, disponible sur
https://www.itu.int. Consulté
le 10 décembre 2018.
* 156 Note de service
n°47/DGSN/SG/DPJ du 23 mars 2018 portant création organisation et
fonctionnement de l'unité spéciale de lutte contre la
cybercriminalité.
* 157
https://www.acad-helios.com/index.php/a-propos-de-nous.
Conulté le 19 novembre 2018.
* 158 Décret n°
79/52I du 25 septembre 1979 portant création du CIRAS.
* 159
https://www.ciras.cg/index.php/qui-sommes-nous/nos-missions.
Consulté le 09 octobre 2018.
* 160 Moise NKURUNZIZA,
« Face à la cybercriminalité » in
Magazine annuel du MSP, n° 9, édition 2017.
* 161 Décret n°
2002/092 du 08 avril 2002 portant création, organisation et
fonctionnement de l'ANTIC, art 3 al 1.
* 162 Loi n° 006/PR/2015
portant création de l'ANSICE, art 4 al 1.
* 163 LOI N° 26/2017 DU
31/05/2017 Portant création du NCSA et déterminant sa mission,
son organisation et son fonctionnement, art 4.
* 164Idem, art 9, al
2.
* 165 Cette disposition en
excluant les activités de renseignement des forces de
sécurité et de défense, constitue une stratégie
offensive des Etats dans le cyberespace, dont les forces publiques ne peuvent
faire l'objet de poursuites dans l'exercice de leurs fonctions, malgré
les moyens utilisés. Elle constitue une mesure de protection.
* 166 Ordonnance
n°15/PR/2018 du 23 février 2018 portant réglementation de la
cybersécurité et de la lutte contre la cybercriminalité en
République Gabonaise, art. 9.
* 167 Idem art. 2.
* 168 Loi n° 009/PR/2015
portant sur la cybersécurité et la lutte contre la
cybercriminalité, art. 6.
* 169 Loi n° 2010/012 du
21 décembre 2010 relative à la cybersécurité et
à la cybercriminalité au Cameroun, art. 6.
* 170 Convention sur la
cybercriminalité conclue à Budapest le 23 novembre 2001.
* 171 Convention de l'Union
Africaine sur la cybersécurité et la protection des
données à caractère personnel, Préambule.
* 172Ibid.
* 173Idem, art.
26.
* 174Idem, art. 29
à 31.
* 175 Réunion Ad Hoc de
Groupe d'Experts sur l'harmonisation des législations en matière
de technologies de l'information et de la communication en Afrique centrale :
cadre de conformité de l'économie numérique, Libreville,
25 et 26 février 2013, « Loi type portant sur la lutte contre
la cybercriminalité dans les Etats membres de la
CEEAC/CEMAC ».
* 176Idem,
Préambule.
* 177Idem, Titre II,
Chapitre 1.
* 178Idem, Titre II,
Chapitre 2.
* 179 Zacharie Roger MBARGA,
« Intégration numérique : tout est à faire
en Afrique Centrale » in Intégration du 06 juin 2018,
https://www.journalintégration.com/int
consulté le 17 janvier 2019.
* 180 COM/FS/2012-02/GI-01,
www.interpol.int consulté
le 21 janvier 2019.
* 181 Interpol, Rapport annuel
2017, p 11.
* 182 Conférence
africaine des directeurs et inspecteurs généraux de police sur
Afripol, Déclaration d'Alger relative à la création du
mécanisme africain de coopération policière-AFRIPOL le 11
février 2014 à Alger.
* 183 XVIème session
ordinaire de la conférence des Chefs d'Etat et de Gouvernement de la
CEEAC, Secrétariat General, Programme d'action de la CEEAC, exercice
2015, p 23.
* 184 Mohamadou LO, droit
des TIC, session de formation à N'Djamena, juillet 2017, p34.
* 185 François THUAL,
Méthode de la géopolitique : apprendre à
déchiffrer l'actualité, Paris, Ellipses, 1996, p 36.
* 186 Martial Pépin
MAKANGA BALA, « Le Gabon et la question de la société
de l'information. Approche spatiale des réseaux et des enjeux
géopolitiques des technologies de la communication. »,
Thèse, Université Michel de Montaigne Bordeaux III, 2010, p4.
|