WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunités


par Alain Christian ONGUENE
Université de Yaoundé II-Soa  - Master en science politique  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : Le cyberespace comme nouveau terrain d'affirmation de la puissance des Etats

Le cyberespace est devenu « un espace politique qui mérite d'être analysé en tant que tel, à travers les mobilisations, les imaginaires et les pratiques de surveillance qu'il relaie »136(*). Il s'est constitué à travers le flux de transactions qu'il génère comme un nouveau terrain d'affirmation de la puissance des Etats. En tant que phénomène émergeant dans les Etats d'Afrique Centrale, il constitue un élément d'affirmation de la puissance dont la maitrise permet de construire un champ de domination entre l'Etat et les autres acteurs des relations internationales. En considérant que l'individu dans le cyberespace gagne en importance en tant qu'acteur à part entière de la scène internationale il est question de comprendre le positionnement des Etats dans la sphère virtuelle comme une dynamique d'étatisation du cyberespace (Paragraphe 1) et les actes répressifs de l'Etat dans le cyberespace comme affirmation du monopole de la violence physique légitime (Paragraphe 2).

Paragraphe 1 : Le positionnement des Etats dans la sphère virtuelle comme une dynamique d'étatisation du cyberespace

Considéré comme un milieu anarchique et dominé par des acteurs alternatifs aux organisations étatiques, le cyberespace fait de plus en plus l'objet de tentatives d'étatisation. Il constitue désormais un enjeu de souveraineté et de sécurité nationale et est considéré comme un champ où l'Etat devrait imposer son autorité. La méthode géopolitique nous permettra de comprendre comment l'Etat se positionne dans le cyberespace comme un acteur qui veut s'en approprier et défendre ses intérêts au sein de ce territoire à travers les stratégies qu'il déploie pour son contrôle. Les tentatives d'étatisation du cyberespace s'analysent sous le prisme des initiatives de l'Etat dans le cyberespace (A) et de l'intégration des questions du cyberespace dans les forces de sécurité et de défense comme problématique de sécurité (B).

A. Les initiatives de l'Etat dans le cyberespace

Tout comme pour le territoire géographique physique, les tentatives d'étatisation du cyberespace en Afrique Centrale se développent comme un espace de souveraineté sur lequel ils exercent leur pouvoir à travers la gouvernance et par des stratégies d'action visant à asseoir leur autorité. Le développement du cyberespace en tant qu'espace de souveraineté nationale se traduit principalement par l'acquisition des noms de domaines. Il s'agit du déterminant qui permet d'associer des contenus précis au régime juridique en vigueur pour le cyberespace de l'Etat dont ils proviennent.

Tableau 2 :Noms de domaines internet des pays de l'Afrique Centrale

Pays

Nom de domaine

Cameroun

.cm

Tchad

.td

Guinée Equatoriale

.ge

Congo

.cg

République Démocratique du Congo

.cd

Gabon

.ga

République Centrafricaine

.cf

Sao Tome et Principe

.st

Angola

.ao

Rwanda

.rw

Burundi

.bi

Source : www.wikipédia.org

Ces noms de domaines peuvent s'entendre comme des nouvelles composantes des territoires des Etats, soumis à leurs lois et auxquelles les usagers sont contraints de se conformer. Une nouvelle tendance consiste à définir le territoire d'un Etat comme étant l'ensemble de sa superficie physique plus son nom de domaine. La superficie du Cameroun serait donc 475 444 km2 plus le « .cm ».

La continuité de la volonté d'étatisation du cyberespace s'observe dans le souci d'exercer leur pouvoir dans cet espace au même titre que dans l'espace géographique classique. Ceci se traduit par l'octroi du monopole de gouvernance et de régulation en tant que missions exclusives de l'Etat. Bien que chapeauté au niveau international par une société privée la gouvernance et la régulation d'internet au niveau national relève exclusivement de la compétence de l'Etat. La mise sur pied de ces systèmes relève d'une stratégie de monopole qui participe à concentrer le pouvoir de décision dans le cyberespace au profit de l'Etat. La plupart des Etats ont des textes juridiques pour encadrer l'action des acteurs du cyberespace et des agences de régulation pour contrôler l'espace cybernétique relevant de leur Etat. Dans une analyse stratégique des tentatives de gouvernance de l'Etat dans le cyberespace, on note qu'il passe du « pouvoir » en tant qu'attribut à l'expression de ce pouvoir dans les relations avec les autres acteurs de la sphère virtuelle137(*).

La stratégie de monopole des Etats se constitue de l'exclusivité de la concession des fréquences radios, la concession des licences d'exploitation aux opérateurs réseaux et de l'élaboration des régimes juridiques régissant l'action dans le cyberespace et punissant les infractions. Puisque le phénomène du cyberespace nécessite un déploiement matériel sur le territoire que contrôle l'Etat. Le territoire maritime pour les câbles sous-marins, le territoire terrestre pour les fibres optiques et antennes réseaux, le territoire aérien pour la circulation des ondes des différents opérateurs.

B. L'intégration des questions du cyberespace dans les forces de sécurité et de défense comme problématique de sécurité

La mise sur pied des stratégies du cyberespace par les Etats au-delà des aspects normatifs et institutionnels se matérialise par l'implication de plus en plus grandissante des forces de sécurité et de défense dans la sphère virtuelle pour l'élaboration d'une cyber stratégie nationale. L'analyse géopolitique est utile pour étudier les rivalités de pouvoir et les luttes d'influences qui s'exercent au sein du cyberespace138(*). La question du numérique avec tous les risques dont elle regorge tend à se constituer comme une question de sécurité nationale. La guerre de l'information devient progressivement un aspect important des conflits modernes139(*). Couplé à cela la nécessité de se doter des équipements usant des nouvelles technologies pour plus d'efficacité.

La projection de l'Etat en tant que garant de la sécurité s'opère par le déploiement des forces de sécurité et de défense dans ce nouveau milieu d'expression de la puissance. Essentiellement défini comme un milieu hégémonique, le cyberespace se développe dans les pays de la CEEAC comme un défi sécuritaire à relever pour les Etats. Sur le plan militaire aucune armée ne peut se passer des facilités technologiques que l'outil informatique procure dans les opérations. La mutation de la guerre en « technoguerre » a conduit les Etats à se doter de la technologie nécessaire pour accroitre leurs capacités d'opération et affirmer leur domination sur l'ennemi140(*). Face à la lutte contre le terrorisme dans les régions de l'Extrême-Nord, l'armée Camerounaise fait usage des moyens d'identification et de surveillance technologique pour « repérer les flux humains »141(*). Les forces armées modernes prennent avantage -sinon se mettent à leur niveau - sur l'ennemi en déployant des moyens qualitatifs constitués de l'usage de la technologie142(*). L'intégration progressive des appareils dotés de technologie à distance tels que des drones de surveillance constituent des processus de modernisation au sein des forces de défenses. A partir de ces exemples dans une logique constructiviste où les attentes modèlent le comportement des acteurs « autant dans une situation que dans la nature de leurs relations » on peut comprendre l'intégration des technologies du cyberespace dans les schémas d'action des forces de sécurité et de défense comme une stratégie pouvant assurer l'avantage sur l'ennemi lors des opérations coopératives - avec les populations - ou conflictuelles143(*).

Bien que le cyberespace soit un nouvel espace avec des nouvelles logiques de fonctionnement, l'Etat déploie ses moyens de contrôle et de coercition classique pour affirmer sa présence et y exercer son pouvoir. Dans une perspective stratégique on comprend ce déploiement comme un mécanisme d'occupation de l'espace. Mais l'enjeu de la présence de l'Etat ne se limite pas à une logique d'occupation, ou d'une présence à caractère dissuasif, mais aussi pour la prise de mesures concrètes qui se rapprochent du concept wébérien classique du monopole de la « violence physique légitime » en vigueur dans l'espace géographique classique assujetti au contrôle de l'Etat144(*). En tant que prolongement du territoire classique de l'Etat le cyberespace n'échappe pas aux moyens spécifiques à la disposition de l'Etat pour rétablir l'ordre, notamment la violence.

* 136 Laurent GAYER, « Le voleur et la matrice : les enjeux du cybernationalisme et du hacktivisme », in Questions de recherche en ligne http://www.ceri-sciences-po.org/publica/qdr/htm consulté le 10 janvier 2019, n° 9, mai 2003, pp 2-54.

* 137 Michel CROZIER et Erhard FRIEDBERG, L'acteur et le système, Paris, Seuil, 1977, p 65.

* 138 Alix DESFORGES, « Le cyberespace : un nouveau théâtre de conflits géopolitiques », in Questions Internationales, n° 47 janvier-février 2011, pp 46-52.

* 139 Miron LAKOMY, « Lessons learned from the «Viral Caliphate» : Viral Effect as a new PSYOPS tool ? », in Cyber, intelligence, and security, vol 1, n° 1, janvier 2017, pp 47-65.

* 140 Didier BADJECK, « De la guerre rustique à la technoguerre », in Honneur et Fidélité, décembre 2016, pp 40-47.

* 141Ibid., p 42.

* 142 « Technology and warfare », in Honneur et Fidélité, mai 2017, pp 70-71.

* 143 Lounnas DJALLIL, « La sécurité collective dans l'unipolarité : la crise nucléaire iranienne », Thèse, Université de Montréal, Septembre 2010, p 65.

* 144 Max WEBER, Le savant et le politique, Paris, PUF, 1919, p 29.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand