WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunités


par Alain Christian ONGUENE
Université de Yaoundé II-Soa  - Master en science politique  2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ANNEXES

Annexe 1 : Entretien réalisé au Service Central des recherches Judiciaire de la Gendarmerie Nationale du Cameroun

Annexe 2 : Carte des Etats de la CEEAC

Annexe 3 : Exemples de photo montages de fake news

Annexe 4: Architecture du cyberespace

Annexe 1 : Entretien réalisé au Service Central des recherches Judiciaire de la Gendarmerie Nationale du Cameroun

Entre le Chef d'Escadron Mboupda Mathurin et nous le 10 décembre 2018

QUESTIONNAIRE ET ELEMENTS DE REPONSES

1. Quelle est la provenance du matériel informatique dont l'armée se sert ?

Réponse : Le matériel de l'armée en général est issu de la coopération militaire. Le principal partenaire était la France, mais maintenant il y a une ouverture dans la coopération avec la Chine, la Russie, les Etats-Unis, Israël et plus récemment la Turquie. Le matériel de transmission provient à 70% d'Israël. L'acquisition peut se faire sur commande, d'où sera issu un matériel de fabrication dédié, ou le cas échéant les appareils subiront une adaptation à leur arrivée au Cameroun.

2. Comment l'armée s'assure de l'intégrité de ce matériel ?

Il existe au sein de l'armée pour ce type de vérifications un protocole de sécurité et un protocole de maintenance. Le protocole de maintenance vise à assurer la continuité du service dans l'utilisation du matériel, et à assurer l'autonomie technique de l'armée. Par ailleurs l'aspect sécuritaire se gère de manière bilatérale avec le fournisseur pour le matériel majeur pour lequel le transfert des technologies est conditionné. Pour le matériel non-majeur il subit une reconfiguration avant sa mise en service.

3. Comment l'armée s'assure de sa sécurité dans le cyberespace ?

Dans le cyberespace l'armée s'appuie d'abord sur la protection juridique de la loi. Mais c'est le renseignement qui constitue sa principale source de sécurisation pour anticiper sur les potentielles menaces. Elle s'appuie aussi sur le partenariat avec les opérateurs du secteur de la téléphonie et d'internet en tant que principaux détenteurs des données nécessaires à l'initiation des enquêtes portant sur les questions du numérique.

Annexe 2 : Carte des Etats membres de la CEEAC

Annexe 3 : exemples de photomontages de Fake news

Annexe 4 : Architecture du cyberespace

REFERENCES BIBLIOGRAPHIQUES

I. DICTIONNAIRES LEXIQUES ET OUVRAGES METHODOLOGIQUES

A. Dictionnaires et Lexiques

ALCAUD David, BOUVETLaurent, Dictionnaire de sciences politiques et sociales, Paris, Dalloz, 2004.

DURKHEIM Emile, Les règles de la méthode sociologique, paru en 1895, Paris, Flammarion, 2010.

GERE François, Dictionnaire de la pensée stratégique, Paris, Larousse, 2000.

GRAWITZ Madeleine, Lexique des sciences sociales, 8e édition, Paris, Dalloz, 2004.

GUILLIEN Raymond, Jean VINCENT, Lexique des termes juridiques, 13e édition, Paris, Dalloz, 2001.

VERRI Pietro, Dictionnaire du droit international des conflits armés, Genève, CICR, 1988.

B. Ouvrages méthodologiques

AKTOUF Omar, Méthodologie des sciences sociales et approches qualitatives des organisations, Montréal, Presses de l'Université du Québec, 1987.

GAUTHIER Benoit, Recherche sociale : de la problématique à la collecte des données, Presses de l'université du Québec, 2010.

GRAWITZ Madeleine, Méthodes des sciences sociales, 11e édition, Dalloz, Paris, 2001.

LOUBET DEL BAYLE Jean-Louis, Initiation aux méthodes des sciences sociales, Paris, L'Harmattan, 2000.

II. OUVRAGES GENERAUX

BADIE Bertrand, VIDAL Dominique, Nouvelles guerres comprendre les conflits du 21e siècle, Paris, La Découverte, 2016.

BATTISTELLA Dario, Théories des relations internationales, 2e édition, Paris, Presses de Sciences Po, 2006.

BOURDIEU Pierre, Réponses, Paris, Seuil, 1992.

CROZIER Michel etFRIEDBERG Erhard, L'acteur et le système, Paris, Seuil, 1977.

LE MOIGNE Jean-Louis, Les épistémologies constructivistes, Paris, Puf, 1995.

ONUF Nicholas, International relations in a constructed world, New York, Sharpe, 1998.

PITRON Guillaume, La guerre des métaux rares, Editions Les Liens qui Libèrent, 2018.

STRANGE Susan, The retreat of the State: the diffusion of power in the world economy, Cambridge university press, 1996.

THUAL François /IRIS, méthode de la géopolitique : apprendre à déchiffrer l'actualité, Paris, Ellipses, 1996.

WALTZ Kenneth, Theory of international politics, Reading, Addison Wesley, 1991.

WEBER Max, Le savant et le politique, Paris, Puf, 1919.

WENDT Alexander, Social theory of international politics, Cambridge University Press, 1999.

WOLTONDominique,Penser la communication, Paris, Flammarion, 1997.

III. OUVRAGES SPECIALISES

ARPAGIAN Nicolas, La cybersécurité, Paris, Puf, 2015.

BA Abdoul, Internet, cyberespace et usages en Afrique, Paris, Harmattan, 2003.

BEAU Francis, Renseignement et société de l'information, Paris, FED, 1997.

BOYER Bertrand, Cyberstratégie : l'art de la guerre numérique, Paris, Nuvis, 2013.

DECHAMPS Fréderic et LAMBILOT Caroline, Cybercriminalité : état des lieux, Paris, anthémis, 2017.

DOSSE Stéphane, KEMPF Olivier, MALIS Christian, Le cyberespace : nouveau domaine de la pensée stratégique, Paris, Economica, 2013.

GHERNAOUTI Solange, La cybercriminalité : les nouvelles armes de pouvoir, Lausanne, Ppur, 2017.

GHERNAOUTI Solange, La cybersécurité et la cyberdéfense : guide pratique, Presses de l'OIF, 2016.

GREENWALD Glenn, Nulle part où se cacher, Paris, JC Lattès, 2014.

KEMPF Olivier, Introduction à la cyberstratégie, Paris, Economica, 2012.

PANSIER Fredéric-Jerome, JEZ Emmanuel, la criminalité sur internet, Paris, Puf, 2001.

RAUFER Xavier, Cyber-criminologie, paris, CNRS Editions, 2015.

IV. ARTICLES

APARD Élodie, « Boko Haram, le jihad en vidéo », in Politique africaine n° 138, 2015, p. 135-162.

DESCHAUX-DUTARD Delphine in DESFORGES Alix, « Le cyberespace : un nouveau théâtre de conflits géopolitiques » in Questions internationales, n°47 janvier-février 2011, pp 46-52.

DESFORGES Alix, « Les représentations du cyberespace : un outil géopolitique » in Hérodote n°152-153, 2e trimestre 2014, pp 67-81.

DESFORGES Alix, « Le cyberespace : un nouveau théâtre de conflits géopolitiques », in Questions Internationales, n° 47 janvier-février 2011, pp 46-52.

DUFES Éric, « théorie de la sécurité globale : rétrospective et perspective » in perspectives, n°12, juin 2014, pp 15-38.

DOUZET Frederick, « La géopolitique pour comprendre le cyberespace » in Hérodote, n°152-153, La Découverte,2e trimestre 2014.

GOMART Thomas, « La diplomatie numérique » in notes de l'Ifri, Ifri, mai 2018, pp 131-141.

KHANCHEL EL MEHDI Imen, « Gouvernance et tic : cas des pays d'Afrique », in ISEOR-RSG, n°86, 2011, pp 63-84.

KNOFF Christina et ZIEGELMAYER Éric, « La guerre de 4e génération et la stratégie des médias sociaux des forces armées américaines », in ASPJ Afrique et francophonie, 4e trimestre 2012, pp 3-23.

KRAUSE Keith, « Approche critique et constructiviste des études de sécurité » in AFRI, vol 4, 2003, pp 600-612.

LAKOMY Miron, « Lessons learned from the «Viral Caliphate» : Viral Effect as a new PSYOPS tool ? », in Cyber, intelligence, and security, vol 1, n° 1, janvier 2017, pp 47-65.

MARION Nicolas, « L'identification numérique : un enjeu éthique. Calcul, contrôle et exploitation de l'individu connecté », in Action et Recherches Culturelles ASBL, analyse n°12, 2017, pp 2-12.

NDJOCK Fleur Nadine, « Diversité de sources d`information et processus décisionnel » in Communication, technologie et développement, Université Bordeaux-Montaigne, n°4 Septembre 2017, pp 165-181.

SYMON Paul et TARAPORE Arzan, « Defence Intelligence analysis in the age of Big Data » in Joint Force Quaterly, National Defence University Press, n°79, 2015, pp 4-11.

TENEZE Nicolas, « Combattre le cyberterrorisme : enjeux et limites », in Revue Ares, n° 3, mars 2015, p 6.

TISSIER Guillaume, «Les marchés noirs de la cybercriminalité » in technologies de l'information, juin 2011, CEIS, Collection Notes Stratégiques, pp 4-77.

VERGNE Jean-Philippe et DURAND Christophe, « Cyberespace et organisations virtuelles : l 'État souverain a-t-il encore un avenir ? », in La Découverte, n°14, 2014, pp 126-139.

WATIN-AUGOUARD Marc, « Le continuum défense-sécurité dans le cyberespace » in Res militaris, hors-série ·cybersécurité·, juillet 2015, pp 3-17.

WENDT Alexander, « Anarchy is what state make of it: the social construction of power politics » in international organization, vol 46, n°2, 1992, pp 391-421.

WENDT Alexander, « Collective identity formation and the international State » in American political science review, vol 88; n°2, juin 1994, pp 384-396.

V. REVUES, PERIODIQUES ET JOURNAUX

Honneur et Fidélité, décembre 2016.

Honneur et Fidélité, mai 2017.

Libération du 24 janvier 1998.

The Observer du 02 mars 2003.

VI. DOCUMENTS OFFICIELS, RAPPORTS, COMMUNICATIONS ET CONFERENCES

Communiqué du MINEPAT n°12/C/MINEPAT/SG/DI du 26 juillet 2017.

Conférence sur le développement de l'économie numérique pour les pays d'Afrique centrale, « économie numérique en Afrique Centrale : état des lieux et défis dans un monde globalisé » du 23 au 25 mai 2018 à Yaoundé, Rapport général.

« Défense nationale : réseaux sociaux et défis sécuritaires », Colloque international de l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril 2018.

Etude annuelle 2014 du Conseil d'Etat, dirigé par Jacky Richard et Laurent Cytermann, Paris, La Documentation Française, 2014.

Forum international sur l'économie numérique au Cameroun, « comment réussir l'économie numérique au Cameroun », Yaoundé du 15 au 17 mai 2017, Rapport général.

Interpol, rapport annuel 2017.

Jean pierre Maulny et Sabine Sarraf, Evaluation et perspectives des menaces sécuritaires, Rapport de synthèse pour le forum Technology against Crime, IRIS, avril 2016.

Note n° 336/MPT/CAB du 10 septembre 2018.

Rapport annuel d'Interpol 2016.

Rapport sur l'état de la francophonie numérique, OIF-Idest, 2016.

Submarine telecoms industry report, Terabit Consulting, Virginia, USA, juillet 2012.

VII. THESES ET MEMOIRES

A. THESES

BOOS Romain, « La lutte contre la cybercriminalité au regard de l'action des Etats », thèse de doctorat en droit privé et sciences criminelles, Université de Lorraine, 2017.

DJALLIL Lounnas, « La sécurité collective dans l'unipolarité : la crise nucléaire iranienne », Thèse, Université de Montréal, Septembre 2010.

B. MEMOIRES

GRENIER-CHALIFOUX William, « Radicalisation hors ligne : le rôle des réseaux sociaux dans le passage à l'acte terroriste islamiste (1990-2016) », mémoire de sciences politiques, Université du Québec à Montréal, juillet 2017.

VIII. TEXTES JURIDIQUES

Convention de l'Union Africaine sur la cybersécurité et la protection des données à caractère personnel.

Convention sur la cybercriminalité conclue à Budapest le 23 novembre 2001.

Décret n° 2002/092 du 08 avril 2002 portant création, organisation et fonctionnement de l'ANTIC.

Décret n° 79/52I du 25 septembre 1979 portant création d'un centre d'informatique et de recherche de l'armée et de la sécurité au Congo.

Loi n° 006/PR/2015 portant création de l'ANSICE au Tchad.

Loi n° 009/PR/2015 portant sur la cybersécurité et la lutte contre la cybercriminalité au Tchad.

Loi n° 2010/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au Cameroun.

Loi no 26/2017 du 31/05/2017portant création de l'office national pour la cybersécurité du Rwanda et déterminant sa mission, son organisation et son fonctionnement.

Ordonnancen°15/PR/2018du23février2018 portant réglementation de la cybersécurité et de la lutte contre la cybercriminalité au Gabon.

Note de service n°47/DGSN/SG/DPJ du 23 mars 2018 portant création organisation et fonctionnement de l'unité spéciale de lutte contre la cybercriminalité.

IX. WEBOGRAPHIE

AFP, « L'Afrique également dans le viseur des services secrets, selon des révélations d'Edward Snowden » in https://www.voaafrique.com/a/usa-france-gb-espionnage-afrique-dans-visuer-services-secrets-revelations-edward-snowden/3628391.html/du 08 décembre 2016,consulté le 07 novembre 2018.

African Freedom Expression Exchange, « Tchad : plongé dans une Censure de réseaux sociaux, aucune explication du gouvernement à venir », http://wwww.afex.com , mis en ligne le 4 avril 2018, consulté le 03 janvier 2019.

DUBEY Gérard, « Sur quelques enjeux sociaux de l'identification biométrique », in Mouvements en ligne https://www.cairn.info/revue-mouvements-2010-2-page-71.htm consulté le 10 janvier 2019, n° 62, 2010, pp 71-79.

DOUZET Frédérick, « Géopolitique du cyberespace : La cyberstratégie de l'administration Obama », in Bulletin de l'association de géographes français en ligne, n°91-2, 2014, mis en ligne le 22 janvier 2018, http://www.journals.openedition.org/bagf/1837 consulté le 28 décembre 2018.

FOLLOROU Jacques et TILOUINE Joan, « Documents Snowden : l'Afrique au coeur des écoutes » in Le monde, en ligne, documentaire vidéo https://www.youtube.com/watch?v=j5hrt9MjbLE consulté le 27 novembre 2018.

France 24/Les observateurs, « Ali Bongo mort ? les intox des réseaux sociaux gabonais autour d'une rumeur » https://observers.france24.com/fr/20181107-intox-gabon-ali-bongo-mort-reseaux-sociaux-rumeur mis en ligne le 07 novembre 2018, consulté le 08 janvier 2019.

GAYER Laurent, « Le voleur et la matrice : les enjeux du cybernationalisme et du hacktivisme », in Questions de recherche en ligne http://www.ceri-sciences-po.org/publica/qdr/htm consulté le 10 janvier 2019, n° 9, mai 2003, pp 2-54.

http://www.panoractu.com/2018/03/12/plus-de-350-000-cyberattaques-ont-vise-banque-national-rwanda-2017/ consulté le 12 juillet 2018.

http://www.letchadanthropus-tribune.com/tchad-une-cyber-attaque-contre-le-palais-rose/ consulté le 26 juillet 2018.

LE BELZIC Sébastien (citant CHERTOFF Michael) « Le big Brother chinois s'installe dans les rues et foyer africains » in https://www.lemonde.fr/afrique/article/2018/07/09/le-big-brother-chinois-s-installe-dans-les-rues-et-les-foyers-africains_5328467_3212.html consulté le 08 novembre 2018.

JAMBOT Steven, « Boko Haram passe ans une autre dimension médiatique, celle de l'Ei », in http://www.france24.com/fr/20150223-nigeria-boko-haram-medias-video-communication-califat-ei-etat-islamique-twitter-propagande, consulté le 29 juillet 2018.

MBARGA Zacharie Roger, « Intégration numérique : tout est à faire en Afrique Centrale » in Intégration du 06 juin 2018, https://www.journalintégration.com/int consulté le 17 janvier 2019.

NZINGA MAKITU Germain, « Stratégie : La Guerre de l'information dans la conquête du pouvoir en RDC », https://www.desc-wondo.org , consulté le 10 janvier 2019.

TIC MAG du 26 septembre 2015, https://www.ticmag.net/cameroun-la-cybercriminalite-prend-de-lampleur/, consulté le 02 aout 2018.

TREMBLAY Monica, « Cybersurveillance » in Le dictionnaire encyclopédique de l'administration publique, dirigé par Louis Coté et Jean-François Savard, www.dictionnaire.enap.ca consulté le 26 octobre 2018.

VIRILLI Mathias, « couper internet : solution bien aimée pour contrôler l'information », in RFI en ligne du 21 avril 2017 http://www.rfi.fr/hebdo/20170421-reseaux-sociaux-internet-coupure-solution-controle-information, consulté le11 janvier 2019.

TABLES DES MATIERES

AVERTISSEMENT i

DEDICACE ii

REMERCIEMENTS iii

LISTE DES ABBREVIATIONS ET SIGLES iv

LISTE DES CARTES ET FIGURES v

RESUME vi

ABSTRACT vii

SOMMAIRE viii

INTRODUCTION GENERALE 1

I. Contexte et justification du choix du sujet 2

A. Le contexte historique 2

B. Le contexte économique et social 3

C. Le contexte politique 3

II. Intérêt du sujet 4

A. Intérêt pratique 4

B. Intérêt scientifique 5

III. Délimitation spatio-temporelle 5

A. Délimitation spatiale 5

B. Délimitation temporelle 6

IV. Définition des concepts-clés 7

V. Revue de la littérature 10

VI. Problématique et hypothèses 15

A. Problématique 15

B. Hypothèses 16

VII. Cadre méthodologique 16

A. Les techniques de collecte des données 17

1. Les techniques vivantes de collecte des données 17

2. Les techniques documentaires 17

B. Traitement des données 18

1. La méthode stratégique 18

2. La méthode géopolitique 18

C. Interprétation des données 19

1. Le constructivisme sécuritaire 19

2. La sécurité globale 20

VIII. Plan d'étude 21

PREMIERE PARTIE : LE CYBERESPACE COMME NOUVEAU TERRAIN D'INCERTITUDES POUR LA SECURITE DES ETATS EN AFRIQUE CENTRALE 22

CHAPITRE I : LA CYBERCRIMINALITE ET LA MANIPULATION DE L'INFORMATION COMME PRIINCIPALES MENACES DU CYBERESPACE A LA SECURITE DE L'ETAT 24

Section 1 : Le développement des actes de criminalité sur internet 25

Paragraphe 1 :Internet comme nouvelle plateforme d'expression des activités criminelles 25

A. Les hackers et la cybercriminalité 25

B. Le développement des activités illégales et des marchés noirs sur internet 27

Paragraphe 2 : les cyber arnaques et l'altération des données comme atteinte à la crédibilité et au fonctionnement de l'Etat 28

A. L'usurpation des identités des représentants de l'Etat 29

B. Les dysfonctionnements des sites gouvernementaux sur internet 30

Section 2 : Le cyberespace comme nouvel outil d'expression des mouvements contestataires et le péril sécuritaire des fake news 31

Paragraphe 1 : Internet et les réseaux sociaux comme instruments de propagande et de guerre psychologique des mouvements contestataires 32

A. Les mises en scènes sur internet comme instruments de propagande 32

B. L'utilisation des réseaux sociaux comme outil de guerre psychologique 33

Paragraphe 2 : la désinformation sur internet et l'utilisation des réseaux sociaux par les personnels des forces de défense et de sécurité comme menaces permanentes à la stabilité des états 35

A. Le phénomène des « fake news » et la manipulation de l'opinion 35

B. L'usage privé des réseaux sociaux par les personnels des forces de défense et de sécurité comme menace à la sécurité opérationnelle 37

40

CHAPITRE 2 : LES INCIDENCES DE LA VULNERABILITE TECHNOLOGIQUE SUR LA SECURITE DES ETATS 40

Section 1 : L'espionnage comme résultat du retard technologique des Etats de l'Afrique Centrale 41

Paragraphe 1 : La surveillance permanente comme résultat de la précarité du cyberespace dans les Etats africains 42

A. La cybersurveillance 42

B. Les risques d'interception des communications 44

Paragraphe 2 : Les sociétés commerciales du cyberespace face aux phénomènes de collecte des données et le phénomène du Big Data 45

A. La collecte des données par les opérateurs réseaux 46

B. Le big data 47

Section 2 : Les insuffisances techniques et la dépendance économique comme facteurs conjoncturels de vulnérabilité du cyberespace à la sécurité et à la souveraineté des Etats 49

Paragraphe 1 : Le manque d'infrastructures informatiques appropriées et l'inexistence des moyens sécuritaires développés pour contrer les menaces et les attaques 49

A. Le manque d'infrastructures informatiques appropriées 49

B. Le faible niveau de sécurisation 51

Paragraphe 2 : L'extraversion de la gestion d'internet comme facteur d'érosion de l'autonomie stratégique des Etats de l'Afrique Centrale 53

A. La gestion étrangère du marché du cyberespace 53

B. L'intégrité des équipements de transmission militaire 54

DEUXIEME PARTIE : LE CYBERESPACE COMME TERRAIN D'OPPORTUNITES : ENTRE PROJECTION ETATIQUE ET RENFORCEMENT DE LA COOPERATION POUR LA SECURITE DES ETATS DE L'AFRIQUE CENTRALE 58

CHAPITRE 3 : LES REPRESENTATIONS DU CYBERESPACE COMME NOUVEAU TERRAIN DE PROJECTION DES ETATS 60

Section 1 : Le cyberespace comme instrument de renseignement au service des Etats 61

Paragraphe 1 : Le contrôle des données comme objets de renseignements 62

A. La surveillance des activités sur internet et les mécanismes d'identification numérique comme mesures de prévention sécuritaire 62

B. Les données du cyberespace comme éléments d'enquêtes 64

Paragraphe 2 : la maitrise de l'information comme enjeu de la présence des Etats dans le cyberespace 65

A. Le contrôle de l'information comme mesure de sécurité 65

B. La contre-information comme réponse aux tentatives de déstabilisation de l'Etat 66

Section 2 : Le cyberespace comme nouveau terrain d'affirmation de la puissance des Etats 68

Paragraphe 1 : Le positionnement des Etats dans la sphère virtuelle comme une dynamique d'étatisation du cyberespace 69

A. Les initiatives de l'Etat dans le cyberespace 69

B. L'intégration des questions du cyberespace dans les forces de sécurité et de défense comme problématique de sécurité 70

Paragraphe 2 : Les actes répressifs de l'Etat dans le cyberespace 72

A. Les actes répressifs de l'Etat dans le cyberespace au Cameroun 72

B. Les actes répressifs des autres Etats de la CEEAC dans le cyberespace 73

CHAPITRE 4 : LES MECANISMES DE RENFORCEMENT DE LA SECURITE DES ETATS DANS LE CYBERESPACE 76

Section 1 : Les mécanismes institutionnels et normatifs de sécurisation des Etats dans le cyberespace 77

Paragraphe 1 : Les mécanismes institutionnels comme mesures de protection dans le cyberespace 78

A. Les structures nationales classiques 78

B. La création des structures spécialisées comme stratégie offensive des Etats dans le cyberespace 80

Paragraphe 2 : Les dispositions normatives comme mesures d'instauration d'un cadre légal sécuritaire 82

A. Les mécanismes normatifs nationaux du cyberespace en zone CEEAC 82

B. Les cadres légaux communautaires du cyberespace dans la zone CEEAC 83

Section 2 : La coopération comme gage d'une action sécuritaire efficace 85

Paragraphe 1 : Le renforcement de la coopération institutionnelle 85

A. La coopération gouvernementale 86

B. La coopération des forces de sécurité et de défense 87

Paragraphe 2 : La coopération juridique et judicaire 88

A. Le renforcement de la coopération juridique 88

B. L'harmonisation des procédures judiciaires et le partenariat public-privé comme outil de mutualisation des mesures sécuritaires dans le cyberespace 90

CONCLUSION GENERALE 93

ANNEXES 96

REFERENCES BIBLIOGRAPHIQUES 101

TABLES DES MATIERES 109

précédent sommaire






La Quadrature du Net

Ligue des droits de l'homme