WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunités


par Alain Christian ONGUENE
Université de Yaoundé II-Soa  - Master en science politique  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe 2 : L'extraversion de la gestion d'internet comme facteur d'érosion de l'autonomie stratégique des Etats de l'Afrique Centrale

A côté des vulnérabilités techniques on remarque les entraves issues de la gestion extérieure d'internet. A défaut de posséder des capacités propres pour la mise sur pied, le déploiement et l'utilisation du cyberespace, les Etats de la CEEAC ont recours tant au matériel qu'à l'expertise des prestataires des pays industrialisés. Il s'agit de l'approvisionnement des terminaux - ordinateurs, smartphones, téléphones - et de l'utilisation des réseaux de communication étrangers Facebook, YouTube, et autres twitter, mais aussi de l'assistance technique pour la maintenance des infrastructures. L'analyse se situera sur les vulnérabilités de la sécurité de l'Etat dû à la gestion étrangère du marché du cyberespace (A) et des vulnérabilités qui peuvent en découler sur l'intégrité de l'action militaire (B).

A. La gestion étrangère du marché du cyberespace

Comme mentionné plus haut le fonctionnement d'internet nécessite un ensemble d'infrastructures physiques indispensables qui constituent la partie matérielle du cyberespace. Il s'agit ici des outils de liaison à l'instar des câbles sous-marins, des fibres optiques, des satellites, des serveurs ; mais aussi des terminaux d'utilisation que constituent les appareils, les téléphones, ordinateurs, et autres objets connectés. D'une part l'acquisition du matériel de base par les pays d'Afrique Centrale constitue une difficulté tant les couts d'achats des technologies sont élevés. Du point de vue du financement on observe une continuité - comme dans d'autres secteurs - dans la dépendance pour la constitution du cyberespace en Afrique centrale. Les équipements trop couteux pour leurs économies encore en consolidation et caractérisées par le manque de moyens. Cela explique pourquoi les pays de la zone font appel aux multinationales - qui entretiennent une certaine proximité avec leurs Etats d'origine - oeuvrant dans le secteur de la technologie. Il s'agit d'Alcatel-Lucent, Huawei, NEC qui concentrent plus de 85% du marché de la fibre optique113(*). Tous sont très proches, comme l'attestent les récentes accusations qui pèsent sur le chinois Huawei, des structures de défense et de renseignement de leurs Etats d'origine. En RDC les quatre principaux opérateurs réseaux Vodacom, Celtel, Tigo, sont des firmes étrangères ou nationales dont la majorité du capital est détenu par un financement étranger.

L'utilisation des plateformes de communication étrangères - ou l'absence de systèmes de communication propres aux africains sur internet - se situe dans la continuité de l'entrave à la projection stratégique des Etats de la sous-région dans le cyberespace. Les réseaux sociaux principalement d'origine occidentale constituent les moyens d'expression privilégiés sur internet en Afrique Centrale. Facebook, Twitter, WhatsApp sont autant de réseaux sociaux qui rentrent désormais dans la communication officielle et institutionnelle des Etats africains. Le principal risque pour la sécurité de l'Etat réside dans la confidentialité, l'accès et le stockage des données issues des communications effectuées. D'autant plus qu'ils sont considérés comme ayant pris part au programme de surveillance « PRISM » développé par la NSA114(*).

Le matériel et serveurs appartenant à ces entreprises, il en résulte que les données qu'ils collectent sont utilisées aux fins qui semblent les mieux appropriées dans la poursuite de leurs intérêts stratégiques et financiers. Comme le souligne Samuel Ragot : « la souveraineté peut se situer au niveau des infrastructures physiques et électroniques permettant le fonctionnement de l'État, mais aussi des secteurs économiques et de l'Internet » avec une possibilité de l'étendre « à la protection contre l'espionnage industriel ou contre l'espionnage massif des communications diplomatiques ou civiles par d'autres États »115(*). Les Etats africains ne produisant pas les terminaux d'utilisation d'internet, le boom des appareils de communication connectés dans la région est une conséquence de l'importation massive des appareils provenant des pays industrialisés comme les Etats-Unis d'Amérique, la Chine, les pays de l'Union Européenne, la Corée du sud. Ces appareils soulèvent le problème des logiciels embarqués à des fins d'espionnage. Ce problème à trait à la sécurité de l'Etat d'autant plus que toutes les administrations et encore plus les forces de défense et de sécurité des Etats de l'Afrique Centrale sont fournis par des firmes étrangères originaires de ces puissances développées.

B. L'intégrité des équipements de transmission militaire

La sécurité de l'Etat est essentiellement tributaire de l'action opérationnelle et préventive - le renseignement notamment - des forces de défense. Le succès de leur action est principalement conditionné par l'intégrité de leur système de transmissions. La communication joue un rôle essentiel dans la chaine d'action des forces de défense. Elle est le lien qui permet de coordonner l'action tant sur le plan vertical - ordres de la hiérarchie - que sur le plan horizontal - communication entre unités et éléments en action sur le terrain - de l'armée. Bien plus la révolution numérique s'est aussi intégrée au schéma d'action opérationnel et préventif dans la sphère militaire. Les appareils - de communication, de reconnaissance et d'assaut - sont désormais dotés de systèmes de contrôle à distance qui nécessitent une connexion à internet pour fonctionner. Ordinateurs, téléphones mobiles, hélicoptères de reconnaissance, drones de surveillance et d'attaque. Tout est connecté au cyberespace via internet pour assurer la transmission des données en temps réel aux centres de coordination des opérations. Les capacités de création et d'acquisition des équipements militaires technologiques des Etats en développement de la CEEAC étant limitées, ils sont astreints à recourir au matériel étranger développé par les puissances militaires mondiales.

Ces systèmes questionnent l'intégrité des communications militaires dans le contexte des pays de la zone CEEAC qui, sous le coup des accords de partenariats et d'assistance technique militaire, sont fournies par les grandes puissances occidentales - qui étaient leurs colons, et ont encore des intérêts stratégiques à défendre dans ces pays - et à cause de leur incapacité à s'offrir la technologie militaire qui coute cher. Le Tchad, le Gabon, la Guinée Equatoriale, la RDC, la RCA, le Cameroun sont sous accords de coopération militaire dont l'approvisionnement se fait sous formes de dons et d'aides. Pour le Cameroun le matériel militaire dont fait partie celui des transmissions, est le fruit des accords de coopération militaire avec les pays développés - longtemps exclusivement avec la France - et l'ouverture à de nouveaux partenaires dont les principaux sont la Chine, la Turquie, les USA, la Russie, et Israël dont provient 70% du matériel des transmissions militaires Camerounais116(*). Il souligne en outre que le transfert des technologies entre ces pays et le Cameroun s'opère par paliers selon l'importance du niveau de la technique à transférer, cela montre au vu de la complexification de la technologie dans le cyberespace, l'entrave stratégique que constitue la non-maitrise totale de la technologie embarquée dans ces appareils.

Bien qu'ayant développés des systèmes de communication interne, les dotations en matériel de transmissions militaires participent à fragiliser la sécurité de l'Etat à travers le cyberespace. Les risques encourus sont la rupture - intentionnelle ou non - de la chaine de communication pour le cas d'opérations sur le terrain. Pour le cas des appareils de surveillance et de prise d'information comme les avions de reconnaissance - ou éventuellement des drones de surveillance - l'intrusion dans leur système procure des informations sur les objets de la surveillance, savoir ce que prépare l'armée, et probablement quelle stratégie ils comptent employer. Sachant qu'une grande partie des communications de ces Etats transite encore par satellite, dont les puissances industrialisées ont un control total, la confidentialité des communications militaires est remise en question, puisque le secret constitue une caractéristique principale de la réussite d'une opération. Avec la problématique des logiciels espions embarqués dans les appareils, la principale vulnérabilité réside dans l'intégrité des communications et de l'action militaire et la confidentialité du secret défense.

En tant que fabricants, fournisseurs et gouvernants dans la chaine de fonctionnement du cyberespace, les Etats développés et les firmes multinationales construisent une dépendance des forces de sécurité et de défense qui fausse toute perspective d'autonomie et stratégique des Etats de la CEEAC. Dans la définition du champ de Pierre Bourdieu, on peut comprendre les actions des pays développés à l'égard des pays africains comme des stratégies visant à s'approprier « les profits spécifiques qui sont en jeu dans le jeu » en le faisant fonctionner à leur avantage117(*). Ceci renforce l'idée selon laquelle la dépendance à l'égard d'un acteur pose des problèmes stratégiques118(*).

Au terme de ce chapitre il en ressort que internet et le cyberespace constituent des facteurs de remise en question de la stabilité de l'Etat et de la sécurité nationale. L'analyse du nouveau rôle d'internet pendant les périodes électorales laisse transparaitre la place qu'il occupe désormais dans la vie politique des Etats de la CEEAC. Devenu un élément central dans le système de communication des populations et de l'Etat, s'érigeant progressivement en source d'information centrale des citoyens, la construction de l'insécurité des Etats de la CEEAC dans le cyberespace peut s'analyser par l'extraversion de la gestion d'internet, qui est une conséquence du retard technologique et du manque de moyen financiers. Ceci est principalement explicité dans les risques d'espionnage et dans l'entrave à l'autonomie stratégique des Etats qu'entrainent les dépendances techniques et économiques. Malgré ces inconvénients qui caractérisent le déploiement des technologies numériques en Afrique Centrale, il n'en demeure pas moins vrai que le cyberespace peut constituer dans une autre perspective un terrain opportunité pour le renforcement de la sécurité des Etats, qui peuvent procéder par des actions souverainistes ou dans un cadre de coopération commun.

De ce qui précède on constate que les facteurs d'insécurisation de l'Etat dans le cyberespace procèdent de l'utilisation malveillante qu'en font les populations avec des objectifs et des buts divers mais qui ont pour résultat commun de remettre en cause l'autorité, la souveraineté et la stabilité de l'Etat. Cette menace sécuritaire est aggravée par le retard technologique - tant des structures, des infrastructures, et la qualité de la ressource humaine- qui participe à accentuer la vulnérabilité des Etats dans l'espace virtuel. Conscients de cette dynamique, les Etats ont institués des pratiques et des mesures à même de les rendre capables de réagir contre les atteintes des NTIC à leur sécurité.

DEUXIEME PARTIE : LE CYBERESPACE COMME TERRAIN D'OPPORTUNITES : ENTRE PROJECTION ETATIQUE ET RENFORCEMENT DE LA COOPERATION POUR LA SECURITE DES ETATS DE L'AFRIQUE CENTRALE

Considéré comme un nouvel espace renfermant des potentialités - presqu'infinies - le cyberespace constitue un nouvel objet de compétition entre Etats d'une part, et avec les organisations privées, pour son contrôle. En abolissant les contraintes de la distance et du temps il est un outil stratégique dans la configuration du monde moderne qui dépend de plus en plus des technologies. Les nouvelles compétitions que suscite le cyberespace conduisent à l'analyse des représentations du cyberespace comme nouveau terrain de projection des Etats (chapitre 3), et dans le sillage de ces stratégies comprendre les efforts de coopération en la matière comme des mécanismes de renforcement de la sécurité des Etats à travers le cyberespace (chapitre 4).

CHAPITRE 3 : LES REPRESENTATIONS DU CYBERESPACE COMME NOUVEAU TERRAIN DE PROJECTION DES ETATS

En tant que champ d'interaction entre différents acteurs aux intérêts divers, le cyberespace est malgré les incertitudes qu'il entraine sur la sécurité de l'Etat un élément clé dont il s'approprie pour garder le contrôle sur la société et demeurer l'acteur principal des relations internationales, et assurer sa sécurité en même temps. Mais il faut prendre en compte que le cyberespace dont font partie les NTIC est un « espace critique, difficile à appréhender et à maitriser dans sa globalité »119(*). Malgré ce fait il est devenu un facteur de puissance et de domination au vu des multiples champs d'activités qu'il couvre et de ceux qu'il génère. Bien plus en tant que principale plateforme d'échange dans la société moderne, le cyberespace ne saurait échapper complètement au contrôle des Etats qui se positionnent dans la société moderne comme des régulateurs de tous les champs d'activités humaines. Dans cette perspective malgré qu'il constitue un phénomène relativement nouveau dans les Etats d'Afrique Centrale, le cyberespace - comme dans les pays plus développés - fait l'objet de tentatives d'étatisation par des mécanismes d'appropriation et de déploiement stratégique. Il est question dans ce développement d'analyser le cyberespace comme un outil de renseignement au service de l'Etat (Section 1) et de l'analyser comme nouveau terrain d'affirmation de la puissance des Etats (Section 2).

* 113 TERABIT Consulting, « Submarine telecoms industry report », Rapport, Virginia, USA, juillet 2012, p 20.

* 114 François-Bernard HUYGUES, Olivier KEMPF, Nicolas MAZZUCCHI, « Composantes politico-militaire, économique et sociétale d'une cyberstratégie française : agir dans la dimension sémantique du cyberespace », Rapport, IRIS, juin 2014, p 12.

* 115 Samuel RAGOT, Op.cit., p 49.

* 116 Entretien du 10 décembre 2018 à 19h 35 minutes avec le Chef d'Escadron MBOUPDA Mathurin, Chef du Bureau des Fichiers Centraux au Service Central des Recherches Judiciaires de Gendarmerie Nationale du Cameroun.

* 117 Pierre BOURDIEU, Réponses, Paris, Seuil, 1992, p 78.

* 118 François-Bernard HUYGUES, Olivier KEMPF, Nicolas MAZZUCCHI, « Composantes politico-militaire, économique et sociétale d'une cyberstratégie française : agir dans la dimension sémantique du cyberespace » Op.cit., p 11.

* 119 Nicolas TENEZE, « Combattre le cyberterrorisme : enjeux et limites », in Revue Ares, n° 3, mars 2015, p 6.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand