![]() |
Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunitéspar Alain Christian ONGUENE Université de Yaoundé II-Soa - Master en science politique 2019 |
Paragraphe 2 : Les actes répressifs de l'Etat dans le cyberespaceLa répression est un mode d'action auquel l'Etat est contraint d'avoir recours lorsqu'il juge que la sécurité nationale et l'ordre public sont mis en péril par les actions d'individus ou de groupes. La logique de la répression se traduit dans le cyberespace comme un mécanisme visant à endiguer la propagation de l'influence - qui est un facteur majeur de l'enlisement des crises à l'ère du numérique - mais aussi comme une pratique consistant à punir les cyberdélinquants dont les forfaits ont des couts de plus en plus grandissants sur l'économie ou sur l'image du pays. Il s'agit d'analyser l'utilisation du pouvoir discrétionnaire de l'Etat dans la répression des infractions et des mouvements qui ont pour véhicule internet au Cameroun (A) et dans le reste des pays de la CEEAC (B). A. Les actes répressifs de l'Etat dans le cyberespace au Cameroun La répression dans le cyberespace par l'Etat s'organise autour de deux principales actions : la suspension d'internet et les poursuites juridiques classiques des cyberdélinquants. L'utilisation de la suspension d'internet et au Cameroun s'est observée au début de la crise anglophone en 2016. Les mouvements de revendication des régions du Nord-ouest et du Sud-ouest Cameroun ont compris le pouvoir de diffusion qu'ont les NTIC notamment internet et les réseaux sociaux. Des vidéos de propagande, d'incitation à la désobéissance civile, constituaient leur stratégie pour rallier l'opinion nationale et internationale à leur cause. Bien plus ayant des assises à l'étranger, internet constituait un moyen de communication privilégié de par la proximité que crée la capacité de communiquer avec des images. L'Etat camerounais a décidé de la suspension d'internet dans ces régions comme mesure sécuritaire pour freiner leurs opérations de propagande et couper - sinon troubler - la chaine communication avec leurs soutiens extérieurs qui semblaient constituer la hiérarchie dont les activistes tiraient leurs ordres. A partir de cet exemple on comprend que l'Etat veut agir dans le cyberespace en continuité comme dans l'espace physique, en tant qu'unique détenteur de la légitimité lorsque la sécurité nationale est menacée. En investissant le champ du cyberespace l'Etat doit faire face à « la résistance à la contestation, aux revendications et aux prétentions » des autres acteurs145(*). Il ne s'agit pas tant de juger de l'efficacité ou du caractère moral - comme semblent le faire les ONG - de ces mesures, mais de comprendre comment l'Etat fait prévaloir ses prérogatives classiques dans le cyberespace en tant qu'espace relevant de son autorité. Il s'agit de l'usage de ses moyens traditionnels de faire respecter l'ordre dans l'espace géographique physique, qu'il applique dans un nouveau milieu de nature différente. Bien plus dans un schéma d'action plus classique l'initiation des poursuites contre les malfrats du cyberespace constitue une démonstration de l'Etat qu'il est pleinement investi dans ce nouveau théâtre d'action en tant que garant de la sécurité des populations. L'arrestation, et la condamnation le 21 octobre 2014 des cybercriminels au Cameroun ayant trafiqués les systèmes informatiques de la compagnie aérienne nationale qui ont occasionnés des pertes financières de 288 millions de FCFA, s'inscrit dans cet ordre d'idée146(*). En se rendant pénalement compétent dans le cyberespace l'Etat réaffirme sa position d'acteur principal et dominant, mais aussi construit une base légale lui assurant un minimum de sécurité. Construire le monopole de la légalité de l'arbitrage - qui s'exprime dans la capacité à prendre des mesures de répression - participe au renforcement de la sécurité de l'Etat. B. Les actes répressifs des autres Etats de la CEEAC dans le cyberespace Depuis les troubles qui ont conduit à la chute des régimes dans les pays du Maghreb, les pouvoirs ont pris conscience de l'arme déstabilisatrice que constitue désormais internet. En Guinée Equatoriale le gouvernement a décidé en mai 2013 de bloquer Facebook et des sites internet appartenant à l'opposition147(*). Ces faits de censure faisaient suite à l'appel à manifester d'un parti d'opposition non légalisé. Au Tchad en mars 2018 ce sont les opérateurs Airtel et Tigo Mobile qui suspendaient l'accès momentanément à Facebook et WhatsApp à partir de leurs réseaux respectifs, vraisemblablement sous ordre du gouvernement tchadien. Tout comme internet avait été suspendu en avril 2016 lors des élections présidentielles148(*). En RDC en Javier 2015 le gouvernement a suspendu internet en donnant l'ordre aux opérateurs réseau de « couperl'accès à internet et aux communications SMS en 3G » suite aux manifestations qui dénonçaient la volonté du pouvoir en place de modifier la constitution pour permettre au président Kabila de briguer un nouveau mandat149(*). En 2016 le Gabon a coupé internet après la réélection d'Ali Bongo150(*). Bien que la pratique de la censure internet est mal perçue par les défenseurs des droits et des libertés il n'en demeure pas moins vrai que « L'État souverain détermine en dernier ressort ce qui est légal ou ce qui ne l'est pas dans les territoires qu'il contrôle. Toute extension territoriale correspond de fait à une extension de la capacité souveraine... »151(*). Or le cyberespace s'est greffé au territoire géographique de l'Etat en tant que milieu d'échange dont il assume une part de responsabilité et dont il doit se prémunir des effets néfastes pouvant porter atteinte à sa sécurité ou à sa souveraineté. Puisque « l'irruption des TIC dans l'espace géographique conduit à renouveler plusieurs concepts de la géographie ou des sciences politiques : dont ceux de frontière, et de souveraineté » on comprend dès lors quelles sont les logiques qui animent le déploiement des Etats dans le cyberespace en tant que garant de la sécurité dans l'espace qu'il gouverne152(*). L'affirmation des droits des citoyens et le droit à la liberté d'expression ne devraient en aucun cas constituer des excuses pour laisser prospérer des idées contraires dans cet espace allant contre la survie ou l'autorité de l'Etat. Henry Bakis qualifie l'ensemble de ce territoire ou espace comme le « géocyberespace »153(*). Au-delà de l'aspect de nouveau territoire que revêt le cyberespace les actions de l'Etat dans ce milieu se comprennent en rapport avec le nombre croissant d'activités qu'il génère. Les menaces et les risques que font peser ces activités de contestation et de désinformation dans l'espace virtuel sur l'Etat expliquent pourquoi « les États ne peuvent renoncer à exercer leur autorité sur ces territoires numériques »154(*). En résumé l'intérêt que manifestent les Etats pour le nouveau milieu et territoire que constitue le cyberespace peut se comprendre comme une volonté d'étatisation d'un espace regorgeant d'opportunités à même de concourir aussi bien au renforcement de leur sécurité qu'à leur positionnement en tant qu'acteur central dans la sphère virtuelle. Devenu le nouveau lieu par excellence de déploiement des activités d'échanges de la société, internet constitue un vivier d'informations que les Etats veulent capitaliser pour mieux exercer leur contrôle sur la société dont ils ont la charge. La mise en oeuvre des stratégies de surveillance, de contrôle des flux d'information, et de numérisation de l'identification, constituent des mécanismes que l'Etat déploie dans le cyberespace pour se garantir un minimum de sécurité face au nombre exponentiel des menaces auxquelles il doit faire face. En complémentarité de ces actions la production des lois applicables au cyberespace et la répression constituent des moyens pour affirmer leur puissance à travers l'expression du monopole de sanction dans les espaces nationaux qu'ils contrôlent. Constituant un phénomène essentiellement transnational, l'appropriation du cyberespace par les Etats d'Afrique Centrale pour plus de sécurité passe par une nécessaire coopération au vu des disparités sur le niveau de développement du cyberespace dans les différents pays de la sous-région, de la faiblesse des économies, mais surtout pour la création d'un cadre harmonisé pour une plus grande efficacité de l'action de l'Etat dans le cyberespace. CHAPITRE 4 : LES MECANISMES DE RENFORCEMENT DE LA SECURITE DES ETATS DANS LE CYBERESPACE L'organisation de l'action de l'Etat dans le cyberespace se décline dans des mécanismes qui participent à renforcer sa sécurité. En plus des actions opérationnelles défensives - sécurisation des systèmes d'information et renseignement - et aussi offensives comme les suspensions d'internet, les censures, les poursuites judiciaires, l'action de l'Etat dans le cyberespace s'appuie sur des bases juridiques et institutionnelles qui encadrent leur action dans cet espace et encadrent les activités des usagers. Il est question des institutions comme les organes de régulation et de veille sécuritaire dans l'espace cyber et des normes juridiques comme assises normatives permettant de qualifier l'illégalité d'une action dans et par le cyberespace. Mais en tant que phénomène essentiellement transnational et non clos, en tant que nouvelle dynamique dans l'agenda des Etats avec des réalités complexes qui rendent son contrôle difficile, en tant que champ nécessitant des investissements économiques conséquents dont ne disposent pas les Etats d'Afrique Centrale, le cyberespace nécessite une mise en commun des moyens de sécurisation et l'harmonisation du cadre légal au vu de la vulnérabilité et du caractère embryonnaire des infrastructures et des structures dans les pays de la CEEAC. Les Etats devraient donc agir en adoptant une vision intégrée sur le numérique155(*). Il est question dans cette partie d'analyser d'une part les mécanismes institutionnels et normatifs de sécurisation des Etats dans le cyberespace (Section 1), et d'autre part l'harmonisation des stratégies opérationnelles comme gages d'une action sécuritaire efficace (Section 2). * 145 Pierre BOURDIEU, Réponses, Paris, Seuil, 1992, p 78. * 146 http://www.ticmag.com/cameroun-la-cybercriminalite-prend-de-lampleur , mis en ligne le 26 septembre 2015, consulté le 11 janvier 2019. * 147 www.assofrage.org consulté le 07 janvier 2019. * 148African Freedom Expression Exchange, « Tchad : plongé dans une Censure de réseaux sociaux, aucune explication du gouvernement à venir », http://wwww.afex.com , mis en ligne le 4 avril 2018, consulté le 03 janvier 2019. * 149 Germain NZINGA MAKITU, « Stratégie : La Guerre de l'information dans la conquête du pouvoir en RDC », https://www.desc-wondo.org , consulté le 10 janvier 2019. * 150 https://observers.france24.com/fr/20181107-intox-gabon-ali-bongo-mort-reseaux-sociaux-rumeur. Consulté le 11 janvier 2019. * 151 Jean-Philippe VERGNE et Christophe DURAND, « Cyberespace et organisations virtuelles : l 'État souverain a-t-il encore un avenir ? », in La Découverte, n°14, 2014, pp 126-139. * 152 Henry BAKIS, « Fragilité du géocyberespace à l'heure des conflits cybernétiques », in Netcom en ligne, N° 27, 2013, mis en ligne le 16 février 2015, consulté le 27 décembre 2018, http://www.netcom.revues.org/143, pp 293-308. * 153 Henry BAKIS, « le géocyberespace revisité : usages et perspectives », in Netcom en ligne vol 21, n° 3-4, 2007, mis en ligne le 15 septembre 2016, consulté le 2 janvier 2019, pp 285-296. * 154 Nicolas ARPAGIAN, La Cybersécurité, Paris, PUF, 2015, p 8. * 155 Conférence sur le développement de l'économie numérique pour les pays d'Afrique centrale, « économie numérique en Afrique Centrale : état des lieux et défis dans un monde globalisé du 23 au 25 mai 2018 à Yaoundé Rapport général, p 10, disponible sur https://www.itu.int. Consulté le 10 décembre 2018. |
|