WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunités


par Alain Christian ONGUENE
Université de Yaoundé II-Soa  - Master en science politique  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

Dans cette phase introductive, l'objectif est de présenter tour à tour, le contexte et la justification de notre objet de recherche (I), l'intérêt qu'il suscite (II), la délimitation du sujet (III), la définition des concepts clés (IV). S'ensuivra la revue de la littérature (V), la problématique sur laquelle sera élaborée notre hypothèse (VI), et le cadre méthodologique (VII) qui nous permettra de développer nos analyses (VIII).

I. Contexte et justification du choix du sujet

Cette partie s'attèle à décrire les conditions d'émergence du cyberespace en tant que problématique sécuritaire dont les Etats devraient se préoccuper. On peut analyser cette construction à partir du contexte historique (A), du contexte économico-social (B) et du contexte politique (C).

A. Le contexte historique

Au 21e siècle la révolution numérique est basée sur internet qui en constitue le véhicule indispensable. L'essor des problématiques sécuritaires liées au cyberespace est constituée de la combinaison entre l'évolution de la technologie et des évènements marquants qui ont contribués à révéler les dangers et les menaces qu'il représentait pour la sécurité des Etats. L'évolution de la technologie peut se résumer en la fabrication du premier ordinateur en 1952, la fabrication du premier ordinateur personnel en 1964, la création de l'Arpanet en 1969 comme premier réseau précurseur d'internet, la mise au point du web en 1989 permettant de naviguer sur internet, en 2000 près de 400 millions d'ordinateurs étaient connectés à internet. Bien plus, en Afrique l'implantation d'internet au début des années 2000 a connu une évolution fulgurante. A titre d'exemple au Cameroun la largeur de la bande internet nationale est passée de 132 Mbits/s en 2006 à 40000 Mbits/s en 20161(*). Désormais internet intervient dans tous les domaines de la société : la communication principalement, les échanges financiers, le commerce et même le monde du travail professionnel. Evoluant en qualité et s'améliorant en quantité elle s'accompagne de l'émergence des premiers actes de cybercriminalité qui se répandront à tous les pays du continent indépendamment du niveau d'avancée technologique, occasionnant des troubles dans les systèmes d'information et des pertes financières qui vont générer une réaction sécuritaire de la part des gouvernants des Etats africains.

B. Le contexte économique et social

En Afrique la croissance exponentielle du marché de l'importation des terminaux technologiques - smartphones, ordinateurs, objets connectés - constitue un facteur qui reconfigure le mode de vie des populations africaines. L'Afrique compte plus de 450 millions d'utilisateurs d'internet avec un taux de pénétration de 36,2%2(*). Les pays de la CEEAC comptent près de 26 millions d'utilisateurs d'internet de nos jours contre à peine 2 millions en 20003(*). En 2012 la téléphonie mobile a contribué de 21 milliards de dollars aux finances publiques en Afrique subsaharienne4(*). En 2014 internet a participé pour 18 milliards de dollars dans le PIB de l'Afrique. L'avènement de la technologie a contribué à l'augmentation du taux de bancarisation notamment avec le mobile money qui compte pour le cas du Cameroun près de 3,5 millions d'abonnés5(*). Une pareille population ne peut que constituer une cible idéale pour les cybercriminels, et l'accroissement des flux financiers est propre au développement des fraudes bancaires, des fraudes de la téléphonie mobile - fraude sur les tarifications - et du blanchiment d'argent. Des nouvelles formes de criminalités économiques qui viennent remettre en question la sécurisation des biens des populations par l'Etat, et la stabilité du tissu financier face à la furtivité des attaques qui peuvent en l'espace d'un battement de paupières dévaliser un nombre considérable d'individus sans le moindre recours à la violence. Remettant ainsi en question le rôle de protection de l'Etat vis-à-vis de ses citoyens, des investisseurs privés, et sa capacité à sa capacité à sécuriser ses infrastructures financières critiques.

C. Le contexte politique

Le développement des technologies en réseau - notamment d'internet - a redéfini la réalité et la quotidienneté de la vie sociale et politique dans les Etats. Internet intervient également dans les domaines de l'administration publique ou l'Etat modifie peu à peu ses modes d'action à travers la production de nouvelles politiques publiques sectorielles. Elles concernent majoritairement l'économie avec le nouveau concept « d'économie numérique », de la gouvernance avec la mise sur pied de l'« e-governement », de la santé, de l'éducation.

Sur le plan international le cyberespace est devenu un champ d'expression de la puissance, de bataille de pouvoir pour son contrôle, et un milieu d'affirmation de la place des Etats sur la scène internationale en tant qu'acteur capable d'influencer le cours des évènements. D'autant plus qu'il est constitué d'une population d'utilisateurs estimée à près de 4 milliards d'utilisateurs6(*).

Les armées sont progressivement dépendantes de la technologie pour la conduite de leurs missions de sécurisation et que le champ de la menace a considérablement changé de visage. Car internet est devenu le principal atout des mouvements terroristes et insurrectionnels pour passer leurs messages. L'exemple de Boko haram qui sévit au Tchad et au Cameroun dont la stratégie de propagande est fondée sur l'utilisation d'internet. Bien plus les mouvements insurrectionnels tels ceux qui sévissent dans les régions du Nord-Ouest et Sud-Ouest Cameroun ont intégré aussi l'outil numérique dans leur communication pour une audience plus large. Ce qui est mis en cause ici c'est le constat de la viralité d'internet et de son instantanéité qui sont instrumentalisés pour délégitimer les fondements de l'autorité de l'Etat.

Dès lors le présent travail se donne pour ambition de questionner les implications sécuritaires du cyberespace face aux reconstructions qu'il entraine dans le mode de vie des Etats, aux dépendances qu'il construit dans tous les champs d'activités humaines, et d'analyser les nouvelles menaces qu'il fait peser sur la sécurité nationale d'où l'intitulé « Le cyberespace et la sécurité de l'Etat en Afrique Centrale : entre incertitudes et opportunités ».

II. Intérêt du sujet

L'analyse de la thématique du cyberespace dans les Etats d'Afrique Centrale sous l'aspect de la sécurité procède d'une logique qui revêt un intérêt pragmatique et heuristique.

A. Intérêt pratique

Dans une perspective pratique, il est question d'analyser les nouvelles logiques de fonctionnement de la société dans les Etats de la CEEAC à l'ère de la technologie et du numérique. Il s'agit d'analyser de comprendre la construction de la menace sécuritaire à partir des usages courants inhérents au cyberespace. Cette démarche conduit à une prise de conscience de la part des utilisateurs sur la délicatesse qui entoure l'usage des NTIC, des risques qu'ils encourent dans la sphère virtuelle en tant que cibles des malveillances des cybercriminels et pirates informatiques. Mais aussi d'une prise de conscience - sinon d'un rappel - de la part des décideurs politiques de l'importance cruciale à accorder aux phénomènes technologiques dans nos Etats en développement d'Afrique Centrale, en tant que facteur structurant de l'activité humaine et économique.

B. Intérêt scientifique

En outre le sujet revêt un intérêt heuristique en ce qu'il se développe dans la logique d'initier une pensée stratégique du cyberespace conçue selon les spécificités relatives aux pays africains et rendant compte des pratiques réelles des acteurs dans ce nouvel espace selon leurs constructions mentales. Bien plus au-delà des discours officiels il est question dans une perspective géopolitique de comprendre les logiques qui animent le mode de déploiement des Etats Africains dans le cyberespace, et d'apporter une autre lecture aux actes qu'ils posent en relation avec le numérique. Brièvement il s'agit d'initier un champ de recherche - qui reste peu investi dans la communauté scientifique africaine - en tant que préalable de toute réussite dans l'appropriation du phénomène technologique qui est capital les processus de développement des Etats de la CEEAC.

III. Délimitation spatio-temporelle

Toute étude scientifique nécessite un cadrage, qui doit s'effectuer sur l'espace (A) et dans le temps (B).

A. Délimitation spatiale

Notre analyse porte sur la zone CEEAC en tant qu'organisation principale d'Afrique Centrale. La CEEAC désigne la Communauté Economique des Etats de l'Afrique Centrale. C'est une organisation sous régionale qui regroupe en son sein onze pays : l'Angola, le Burundi, le Cameroun, le Congo, le Gabon, la Guinée Equatoriale, la République Centrafricaine, la République Démocratique du Congo, le Rwanda, Sao Tome et Principe, et le Tchad. Elle a été instituée en octobre 1983. Elle se donne pour but « de promouvoir et de renforcer une coopération harmonieuse et un développement équilibré et auto-entretenu dans tous les domaines de l'activité économique et social... »7(*). Elle a donc pour but de favoriser la formation d'une communauté réelle entre les pays de la zone à travers « l'harmonisation des politiques nationales en vue de la promotion des activités communautaires »8(*). D'où la nécessité d'aborder la question du cyberespace sur le plan communautaire en tant que phénomène modifiant et impactant sur tout l'ensemble politique et économique que constitue la CEEAC.

Les onze pays qu'elle regroupe avec la disparité du développement du cyberespace et la variabilité du développement de l'infrastructure technologique, nous permet d'analyser les différentes stratégies développées par les Etats selon leur niveau technologique. Les Etats de la CEEAC partagent des similitudes - positives et négatives - dans le développement du phénomène technologique. Dans le cadre d''une action collective, le cyberespace pourrait se constituer en élément d'accélération de l'intégration au sein de la communauté.

Carte 1 : Carte de la CEEAC

B. Délimitation temporelle

Par ailleurs notre découpage temporel va de l'année 2000 à 2018. Nous partirons du début du millénaire parce que le passage pour les machines de 1999 à 2000 marque la crainte du « grand bug » car les programmes etaient programmés pour afficher l'année sur deux chiffres au lieu de quatre9(*). Le passage de 99 à 00 allait se traduire dans les machines à un retour à l'année 1900, pour les plus performantes. Les moins performantes suscitaient une crainte d'arreter de fonctionner, de « planter »10(*). L'année 2000 correspond aussi début de la pénétration d'internet en Afrique avec pour objectif de susciter un spectre large d'usagers en dehors des administrations publiques et des entreprises. C'est la période de la transformation de l'ordinateur en bien de consommation ordinaire conduisant à l'émergence d'une première communautéd'internautes en Afrique centrale constituée de plus de 6000 individus11(*).C'est à partir de ce moment que le phénomène technologique s'ancre dans sa dimension actuelle ; cette période correspond aussi à l'émergence de la communication d'un nombre de plus en plus grandissant par l'usage des téléphones mobiles qui ont été les précurseurs de la révolution numérique en Afrique.

L'année 2018 marque l'expression des monopoles étatiques sur le cyberespace. C'est l'année où a été recensée le nombre record de coupures d'internet dans les Etats de la zone. Le cas du Tchad qui avait momentanément suspendu l'accès à Facebook et WhatsApp12(*). Les décisions de suspension d'internet révèlent la construction d'internet pour les gouvernants en tant que facteur de nuisance à la stabilité de l'Etat qui nécessite de l'aborder avec toute la fermeté nécessaire pour contenir les velléités de domination des individus au sein de cet espace.

IV. Définition des concepts-clés

La circonscription conceptuelle nous permet de clarifier l'entendement que nous avons des concepts majeurs de notre étude il s'agit de : cyberespace, sécurité, Etat, et CEEAC.

v Cyberespace

Le terme cyberespace est apparu pour la première fois dans le roman « Neuromancien » de William Gibson13(*). Développé en tant que concept de science-fiction dans un roman, le terme à progressivement gagné le champ du langage courant pour désigner l'ensemble au sein duquel se déploie les technologies de la communication. « Le cyberespace peut se définir comme l'internet et l'espace qu'il génère : un espace intangible dans lequel s'opère des échanges déterritorialisés, entre des citoyens de toutes nations, à une vitesse instantanée qui abolit toute notion de distance »14(*).

Le cyberespace est composé de trois couches complémentaires et dépendantes les unes des autres. La couche physique qui constitue la base de l'internet et est composée de câbles, de noeuds, de serveurs et d'ordinateurs qui sont des biens matériels, « localisés et soumis à des contraintes de géographie physique et politique »15(*). La seconde couche est la couche logique constituée des logiciels, des programmes, des interfaces, des applications nécessaires au décodage des données en langage intelligible, d'assurer la transmission des données d'un point à l'autre dans le réseau. La troisième couche c'est la couche cognitive qui englobe les utilisateurs, les réseaux sociaux, les échanges et les discussions en temps réel. Comme le note Nicolas Arpagian « étant donné le nombre croissant d'informations que les entreprises, les individus et les administrations placent au quotidien dans les bases de données et échangent sur la toile, on comprend aisément que les Etats ne peuvent renoncer à exercer leur autorité sur ces territoires numériques »16(*).

Le cyberespace, de par les acteurs et les enjeux qu'il mobilise, constitue une aire de déploiement de l'Etat à l'image d'un nouveau territoire. D'où la définition d'Olivier Kempf qui considère le cyberespace comme un espace technique, humain et social « où des acteurs de tous types agissent, dialoguent mais aussi se confrontent »17(*). Puisqu'il est animé par deux conceptions diamétralement opposées : « D'une part, celle d'un territoire indépendant, sans frontières, qu'il faut préserver de tout contrôle et, d'autres part, pour les États, celle d'un territoire à conquérir et à contrôler, sur lequel il faut affirmer sa souveraineté, ses frontières et sa puissance »18(*). C'est la définition d'Olivier kempf que nous retiendrons dans le cadre de notre analyse puisqu'elle met en relief les différents acteurs et les volontés contradictoires qui s'expriment dans l'espace virtuel.

v Sécurité

Le concept de sécurité peut communément être appréhendé comme l'absence de dangers ou leur réduction à une proportion où ils n'impactent pas sur le déroulement de la quotidienneté des individus ou de la société. Selon David Philippe, la sécurité est « l'absence de menaces militaires et non militaires qui peuvent remettre en question les valeurs centrales que veut promouvoir ou préserver une personne ou une communauté et qui entrainent un risque d'utilisation de la force »19(*).

La sécurité à notre sens se rapproche plus de la sécurisation de Thierry Balzacq entendue comme « le fait de rendre plus sûr un objet, un sujet ou un espace donné »20(*). Développé dans une nouvelle approche - dépassant les considérations des réalistes, des idéalistes - par Barry Buzan qui la défini en incluant des nouvelles composantes. Pour lui le champ de la sécurité comporte cinq secteurs dont la sécurité militaire, la sécurité politique, la sécurité économique, la sécurité environnementale et la sécurité sociétale21(*). Ce sont ces cinq secteurs qui sont les plus préoccupants pour la vie d'un Etat22(*). Cette définition s'inscrit en droite ligne avec les problématiques sécuritaires que suscite le cyberespace : il constitue une menace militaire par les logiques d'espionnage qu'il entraine, participe à la remise en cause de l'ordre politique au sein de l'Etat, il constitue un frein économique au vu des pertes financières que les malversations en ligne occasionnent, enfin le cyberespace constitue un facteur de trouble de l'ordre social lorsqu'il est employé comme relai d'idées subversives et contestataires. Bien que l'Etat reste central dans cette conception, elle inclut d'autres pans de la vie humaine, d'où son appellation de sécurité sociétale. D'autre part le terme sécurité se rapproche au regard de notre étude à la notion de sécurisation qui « fait référence à une entreprise...transformant un enjeu en problème de sécurité »23(*). Le cyberespace en Afrique centrale tend à être abordé uniquement sous l'aspect de ses potentialités, d'où la nécessité de faire émerger ses enjeux en problèmes sécuritaires que doivent prendre en compte les Etats. Ce qui nous a conduit à adopter la définition que donne Barry Buzan. Car en considérant la sécurité comme un ensemble réunissant les caractéristiques politiques, économiques, militaires et sociétales, il montre que la participation à la sécurisation relève de la considération de facteurs parfois exclus des politiques de sécurité. Dans le cyberespace, la prise en compte du facteur humain, technique, économique et environnemental permet de mieux construire le cadre sécuritaire des Etats africains.

v Etat

Du point de vue sociologique l'Etat est un type particulier de société politique résultant de la fixation sur un territoire déterminé d'une collectivité humaine relativement homogène régie par un pouvoir institutionnalisé comportant le monopole de la contrainte organisée24(*). C'est là une reprise de la définition qu'en donne Max Weber qui considère l'Etat « comme une communauté humaine qui dans les limites d'un territoire déterminé...revendique avec succès pour son propre compte le monopole de la violence physique légitime »25(*). Dans cette définition et en rapport avec notre étude c'est la notion de territoire qui est centrale.

Du point de vue juridique l'Etat désigne une personne morale titulaire de la souveraineté26(*).

Le cyberespace redéfinit les frontières de l'Etat en ce qu'il se déploie comme territoire supplémentaire ou comme extension du territoire géographique physique. Il est souvent identifié « comme constitutif d'une nouvelle forme d'espace hors de l'espace géographique classique, mais qui viendrait s'y superposer ou fusionner avec lui »27(*). En tant que nouveau territoire ou partie de l'Etat il nécessite les mêmes logiques de sécurisation qui animent la protection du territoire géographique. Bien plus l'Etat désigne aussi l'ensemble des organes politiques des gouvernants par opposition aux gouvernés28(*). Il s'agit des décideurs de l'administration qui élaborent les politiques de l'Etat et doivent donner au cyberespace toute sa pertinence en l'inscrivant prioritairement sur l'agenda des politiques publiques. Tout au long de notre étude nous utiliserons la définition sociologique de l'Etat donnée par Max Weber, en lui ajoutant les notions de nouveau milieu, de nouveau territoire, de nouvel espace, tel que proposé par Frederick Douzet pour comprendre l'enjeu de territorialité qu'implique le déploiement du cyberespace en Afrique Centrale.

V. Revue de la littérature

Avec l'évolution de la technologie en réseau et d'internet le cyberespace constitue un espace aux enjeux importants pour les Etats. Avec les transactions financières, les liens qu'il crée, au-delà d'un espace de communication, il est devenu aujourd'hui un lieu par excellence d'échanges tant pour les individus que pour les organisations dont l'Etat. Mais ce flux grandissant de transactions soulève des problématiques, notamment celle de la sécurité nationale pour les Etats. De la littérature consultée à ce sujet il se dégage deux tendances. Si la première considère le cyberespace comme une menace à la sécurité de l'Etat, la seconde y voit un instrument capable de renforcer le dispositif sécuritaire des Etats dans un monde en pleine mutation.

Nicolas Arpagian pense que la cybercriminalité est un péril majeur pour la sécurité de l'Etat29(*). Il explique à partir d'une analyse diachronique comment la criminalité sur internet a évolué jusqu'à constituer un danger pour la sécurité de l'Etat. Des démonstrations de force des hackers sans dommage réel pour prouver leurs capacités techniques, on assiste aujourd'hui à l'émergence d'une cybercriminalité structurée avec des buts militants orientés vers la déstabilisation des Etats ou des forces armées. Pour lui la fluidité des systèmes d'informations a aboli les frontières physiques et permet de mener des opérations criminelles sur internet. Dès lors les cybercriminels se jouent des règles de droit et de la territorialité. Il montre que tout ce qui est accessible en passant par les réseaux peut faire l'objet d'une intrusion, d'une captation et ultérieurement d'une utilisation malintentionnée préjudiciable à la sécurité de l'Etat.

Fredéric-Jerome Pansier et Emmanuel Jez abondent dans le même sens30(*). Pour eux les vices les plus répandus ont trouvé une place de choix dans un espace virtuel où se développe une criminalité bien réelle. Ils parlent d'une criminalité « assistée par ordinateur » qui se révèle être polymorphe et en lien direct avec la sécurité de l'Etat. Ils définissent le cyberespace comme le terrain d'une nouvelle forme de délinquance dont les principales cibles en dehors des organisations financières sont les Etats. Le ciblage est composé d'attaques physiques d'une part qui visent le matériel, les supports et les équipements et d'autre part les attaques logiques qui concernent l'altération des données pour les rendre inutilisables. Pour eux la cybercriminalité constitue une menace envers la sécurité de l'Etat et ouvre une guerre informatique qui peut s'articuler autour de la désinformation et conduire à une guerre des réseaux sur internet. Pour les cybercriminels l'objectif est de faire pression sur les gouvernements basés sur un chantage informationnel et politique.

Fréderic Dechamps et Caroline Lambilot insistent sur les facteurs aggravant les risques de menaces de la cybercriminalité en rapport avec la sécurité de l'Etat31(*). Ils citent entre autres le « cloud computing » ou internet en nuage. Le stockage en ligne de données en masse rend plus vulnérable les systèmes et facilite l'accès illicite aux réseaux, données et informations étatiques. Ils évoquent aussi la banalisation de la monétique comme facteur aggravant. Pour eux on effectue aujourd'hui toute sorte de transaction monétaire en ligne avec une facilité qui masque les dangers liés à ces opérations. Enfin ils partent d'une approche globale pour souligner la dépendance technologique des sociétés caractérisée par l'interconnexion des réseaux et des services de l'Etat et l'hyper connexion des individus. Cette hyper connexion vient aggraver selon eux la vulnérabilité de l'Etat face au cyberespace.

Solange Ghernaouti aborde le cyberespace et le problème de la cybercriminalité sous un aspect stratégique32(*). Pour elle la cybercriminalité constitue un acte de guerre. Le caractère illicite des écoutes de masse, de la collecte dérobée de données, des intrusions dans les systèmes des Etats relèvent de l'atteinte à la souveraineté. Pour elle l'enjeu de la cybercriminalité dépasse l'aspect technique et révèle la portée des actions cybercriminelles sur la sécurité de l'Etat, et la nécessité pour ceux-ci d'investir le champ du cyberespace comme porteur de nouvelles menaces et facteur de fragilisation de leur sécurité.

Joel Bamkoui évoque le problème du rapport entre cyberespace et sécurité nationale sur le plan militaire33(*). D'abord il parle de la sécurité opérationnelle à travers les attitudes des soldats qui partagent leurs expériences en opération sur les réseaux sociaux à leurs proches et connaissances. Ces attitudes fournissent des informations sur les modes opératoires, l'équipement et les positions de ceux-ci aux ennemis. Ensuite en s'appuyant toujours sur l'usage d'internet par les militaires, il évoque le risque de remise en cause du secret dans l'armée par la divulgation d'informations sensibles et classifiées. Enfin la présence active des terroristes sur les réseaux et la diffusion de vidéos d'assassinats cruels de soldat ont pour but de déstabiliser le moral des troupes et partant d'avoir un avantage psychologique sur eux lors de l'affrontement.

Abdoul Ba souligne le risque de perte d'autonomie de décision des pays en développement d'Afrique face aux pays industrialisés qui contrôlent le cyberespace34(*). Puisque l'accès au cyberespace exige des infrastructures de communication couteuses pour les pays en développement d'Afrique, ces derniers sont contraints de faire recours aux puissances industrialisés pour l'accès et l'exploitation du cyberespace même pour des questions délicates relevant de la sécurité et de la souveraineté de l'Etat.

Brièvement les auteurs évoqués montrent sous divers aspects le péril sécuritaire que constitue le cyberespace pour l'Etat à travers les actes de cybercriminalité. Mais d'autres voient dans le cyberespace et ses avatars un moyen de renforcer la sécurité de l'Etat. Pour les eux malgré les risques qu'il présente le cyberespace constitue une opportunité pour les Etats d'affirmer leur positionnement stratégique dans la nouvelle configuration interconnectée du monde35(*).

D'après Delphine Deschaux-Dutard, le cyberespace à l'image d'un territoire, est devenu de par son influence croissante, un champ d'action fondamental pour les Etats36(*). C'est un espace de rivalité de pouvoir et de luttes d'influences. Pour elle les Etats doivent se servir du cyberespace pour contrôler et influencer l'opinion. C'est l'exemple de la Chine et de la Russie qui contrôlent internet pour désorganiser les mouvements de contestation de l'ordre étatique. Pour elle c'est une nouvelle arme dans les relations internationales. Internet est devenu un outil de surveillance efficace pour les Etats pour pouvoir anticiper et prévoir les possibles menaces à la sécurité de l'Etat.

Frederick Douzet abonde dans ce sens car pour elle les Etats investissent le cyberespace au nom de la sécurité37(*). Il s'agit de maitriser les contours du discours des acteurs terroristes et maitriser le flux de l'information. Pour elle la capacité d'un Etat à collecter, analyser, manipuler l'information peut offrir un avantage stratégique contre l'ennemi et le faire douter de la fiabilité de sa propre information. La maitrise de l'information peut perturber la communication, désorienter l'ennemi et même affecter ses capacités opérationnelles qui dépendent de plus en plus des réseaux pour leur fonctionnement et leur coordination. Les Etats devenant de plus en plus dépendant des réseaux doivent construire des capacités offensives et saisir les nouvelles opportunités offertes par ceux-ci pour accroitre leur efficacité et leur puissance. La guerre idéologique se déroulant sur les réseaux, elle souligne que malgré les atteintes aux libertés individuelles les gouvernements se voient obligés de surveiller activement ce qui se passe dans le cyberespace pour des enjeux de sécurité. Bien plus elle note que la souveraineté économique des Etats est menacée par l'accélération de la circulation des biens et flux financiers sur les réseaux.

Christina Knoff et Éric Ziegelmayer montrent à partir de l'exemple des Etats-Unis d'Amérique comment le contrôle de l'« infosphère » numérique est capital pour la sécurité de l'Etat38(*). L'Etat à travers les réseaux montre à ses citoyens le bien-fondé de ses actions socio-politiques et militaires tant sur le plan national qu'international. Il s'agit d'un puissant outil à la disposition de l'armée à même de renforcer le lien armée-nation dans un environnement caractérisé par la pullulation des menaces asymétriques qui ont trouvé dans internet et les réseaux sociaux un terrain d'expression fertile. Pour les Etats il s'agit d'exploiter le potentiel militaire du cyberespace et incorporer spécifiquement les réseaux et médias sociaux à la communication stratégique de l'Etat. L'Etat doit être présent sur les réseaux sociaux et le web pour influencer réellement l'opinion, reconstruire l'information, et les utiliser comme outil pour évaluer les forces de l'ennemi.

Désiré Ndongo-Mve décrit la présence de l'Etat sur les réseaux sociaux à travers l'armée comme une interface des militaires pour informer les civils39(*). Pour lui ils constituent des outils de marketing de l'armée pour recruter les jeunes. Il s'appuie aussi sur l'avantage d'anticipation qu'offre le cyberespace à travers la collecte d'informations.

Pour Marc Watin-Augouard le cyberespace constitue un lieu d'application d'un continuum défense-sécurité40(*). Pour les Etats aujourd'hui il n'y a plus de distinction stricte entre sécurité extérieure et sécurité intérieure à cause de l'extrême variabilité des identités et postures des acteurs, et la caducité de la distinction stricte entre temps de paix et temps de guerre. D'après lui puisque les cybermenaces ne connaissent pas de ruptures le cyberespace s'offre comme un lieu pour des actions de sécurisation de l'Etat s'inscrivant dans la continuité. Pour lui le cyberespace désormais doit faire partie des stratégies de sécurisation de l'Etat à l'heure de la société interconnectée où tous les modes d'action de cybercriminalité bien que différents convergent vers les mêmes buts.

Olivier kempf considère le cyberespace comme un espace où tous types d'acteurs dialoguent, agissent et se confrontent41(*). Dans cette logique le cyberespace constitue pour les Etats un champ dont la sécurisation inclut la sécurité nationale puisqu'étant un théâtre d'affrontements et de rivalités entre puissances. Il décrit le cyberespace comme un espace de stratégie complexe où il est nécessaire pour les Etas de faire preuve d'inventivité dans leurs stratégies d'aujourd'hui et de demain car les modèles antérieurs ne peuvent plus-sinon partiellement- s'appliquer dans cet espace. Il remarque que faisant intervenir une multiplicité d'acteurs situés à des niveaux divers, le cyberespace constitue un véritable défi militaire et sécuritaire pour les Etats.

De ce qui précède il se dégage que le cyberespace constitue d'une part un facteur de fragilisation de la sécurité de l'Etat et d'autre part un outil a même de renforcer cette sécurité pour une projection stratégique des Etats. Notre posture sera constructiviste pour montrer à travers le cas du Cameroun et des Etats de l'Afrique Centrale que le cyberespace ne constitue pas formellement soit un danger pour la sécurité de l'Etat, soit exclusivement un moyen de la renforcer ; mais que son rapport à la sécurité dépend du contexte spécifique de chaque Etat et des réalités propres à ses conditions.

VI. Problématique et hypothèses

De façon générale la problématique peut être définie comme la recherche ou l'identification de ce qui pose problème. Il s'agit d'une difficulté théorique ou pratique dont la solution n'est pas encore trouvée.

A. Problématique

Le cyberespace constitue le support et l'espace de déploiement d'internet qui est devenu de nos jours un outil incontournable dans la quotidienneté des individus, des organisations et des Etats. Au-delà des opportunités qu'il représente, il entraine un spectre de menaces qui construisent son émergence en tant que question cruciale de sécurité. En tant que phénomène social le cyberespace questionne les capacités de l'Etat - principal organisateur de la société - à faire face aux menaces qui en découlent. En tant que garant de la sécurité de ses citoyens et de la sécurité de l'organisation de l'ensemble institutionnel, l'Etat est la principale cible des effets néfastes du cyberespace qui s'est construit dès le départ sur une logique contre la centralité vécue dans celui-ci42(*).Le développement de cette pensée a conduit à l'établissement d'internet comme nouveau lieu majeur de contestation de l'autorité de l'Etat par des actions portant atteinte à sa sécurité, à la stabilité sociale, avec des répercussions sur l'économie et la paix sociale. Dès lors sera question pour nous d'interroger dans notre problématique le rapport entre le cyberespace comme nouveau champ d'action de la société et le péril sécuritaire qu'il peut représenter pour les Etats.

Question centrale :

Comment peut-on rendre compte des liens inextricables entre cyberespace et sécurité des Etats ?

Cette question peut être fragmentée en deux interrogations secondaires.

Question secondaire 1 :

Comment le cyberespace impacte-il sur la sécurité des Etats ?

Question secondaire 2 :

Comment peut-il être construit comme un enjeu et un terrain de projection des Etats ?

B. Hypothèses

En tant que nouveau terrain de compétition des organisations - étatiques et non étatiques - le cyberespace mobilise des acteurs qui façonnent leurs stratégies selon les objectifs qu'ils poursuivent. Ressource inépuisable de données, espace au potentiel économique, cadre d'expression des acteurs minoritaires, outil d'influence de la politique internationale, l'avènement du cyberespace crée un dynamique de compétition dont la matérialisation porte préjudice aux Etats.Ceci explique la construction de notre hypothèse autour de des enjeux et des impacts que le cyberespace à sur la sécurité des Etats.

Hypothèse principale

Le rapport entre le cyberespace et la sécurité des Etats peut être établi à partir des enjeux qu'il génère et des impacts qu'il a sur leur sécurité.

Hypothèse secondaire 1

Le cyberespace impacte la sécurité des Etats en Afrique Centrale dans un contexte marqué par la fracture numérique avec les pays développés, par le développement de nouvelles formes de criminalité cybernétiques.

Hypothèse secondaire 2

Le cyberespace peut être reconstruit comme un enjeu et un terrain d'opportunités pour les Etats à travers l'appropriation des logiques de fonctionnement de cet espace et la mise sur pied des mécanismes de renforcement de leur sécurité.

VII. Cadre méthodologique

Omar Aktouf définit la méthodologie comme « l'étude du bon usage des méthodes et techniques »43(*). Elles doivent être adaptées le plus rigoureusement possible à l'objet précis de la recherche et aux objectifs poursuivis. Pour Benoit Gauthier c'est une technique englobant à la fois :« la structure de l'esprit et de la forme de la recherche, et les techniques utilisées pour mettre en pratique cet esprit et cette forme »44(*). Notre cadre méthodologique est articulé en trois parties dont les techniques de collecte des données(A), le traitement des données(B) et l'analyse des données(C).

A. Les techniques de collecte des données

Il est question de montrer ici la nature des techniques de collectes de données en précisant les lieux d'investigations d'après Omar Aktouf. Elles sont de deux ordres à savoir les techniques vivantes de collecte des données (1) et les techniques documentaires (2).

1. Les techniques vivantes de collecte des données

L'entretien constitue la principale technique dont nous nous sommes servis dans notre travail. Pour Jean-Louis Loubet Del Bayle, c'est la situation au cours de laquelle un chercheur essaie d'obtenir d'un sujet, des informations détenues par ce dernier, que ces informations résultent d'une connaissance, d'une expérience ou qu'elles soient la manifestation d'une opinion45(*).

Dans le cadre de notre travail nous avons pu réaliser une interview avec le chef de Bureau des Fichiers Centraux au Service Central des Recherches Judiciaires de la Gendarmerie Nationale du Cameroun46(*). Le but visé consistait à connaitre la provenance du matériel informatique utilisé par l'armée, des politiques de sécurisation qui encadrent son utilisation, tout en abordant la stratégie de sécurisation de l'armée Camerounaise dans le cyberespace. Les entretiens prévus avec les autres acteurs principaux du cyberespace n'ont pu être réalisés malgré la formulation de demandes d'entretiens, qui jusqu'à la finalisation de nos travaux n'avaient toujours pas obtenu de réponses.

2. Les techniques documentaires

Selon Omar Aktouf elles ont pour but l'étude détaillée des contenus des documents47(*). Ces documents sont constitués des ouvrages, articles parus dans les revues, des rapports et études, des textes juridiques, des données statistiques. Ces documents dans le cadre de notre travail sont ceux relatifs au rapport entre cyberespace et sécurité de l'Etat, et aux questions connexes ou sous-jacentes comme la cybercriminalité, la cybersécurité et la cyberstratégie, internet et les réseaux sociaux. Les bibliothèques de l'université de Yaoundé 2, de la Fondation Paul Ango Ela (FPAE), du CREPS ont constitué l'essentiel de nos centres de documentation.

Bien plus les documents consultés sur internet en rapport avec notre sujet, sur les autres pays de l'Afrique centrale ont eu pour objectif de pallier à notre incapacité à nous rendre dans ces différents territoires.

B. Traitement des données

Le traitement de nos données s'est fait par deux méthodes principales à savoir : la méthode stratégique (1) et la méthode géopolitique (2).

1. La méthode stratégique

Elle a été développée par Michel Crozier et Erhard Friedberg48(*). Pour eux le comportement et la stratégie des acteurs visent soit à améliorer sa situation ou à maintenir sa marge de liberté. Ils pensent que le pouvoir n'est pas un attribut, mais plutôt une relation réciproque et déséquilibrée qui vise un but. Il faut d'après eux étudier le cadre spatial, temporel et social pour mesurer les atouts et les contraintes qui pèsent sur eux. Bien plus les acteurs utilisent des jeux en fonction des stratégies possibles. Selon cette théorie le comportement des acteurs s'organise sous la forme de stratégies personnelles visant à garantir une position de pouvoir ou de se prémunir du pouvoir des autres.

Dans le cadre de notre recherche cette méthode nous permet de comprendre les actions et stratégies des différents acteurs du cyberespace comme des moyens de renforcer leur pouvoir, de déconstruire la légitimité des autres acteurs et de s'imposer dans le système international. Cette grille d'analyse permet de comprendre l'ambivalence que revêt le cyberespace pour la sécurité de l'Etat en tant que danger d'une part et opportunité d'autre part.

2. La méthode géopolitique

La méthode géopolitique a été développée par des auteurs comme François Thual49(*). Elle va au-delà des discours officiels pour identifier les intentions réelles des acteurs sur la scène internationale. Il est question d'analyser les éléments internationaux comme des phénomènes structurés par des attitudes qui obéissent à une logique de réalisation des ambitions ou d'atténuation des menaces existantes. Selon cette méthode la prédominance d'un facteur dépend du phénomène étudié. Cette méthode permet de comprendre le jeu des acteurs et des alliances, d'analyser les dispositifs offensifs ou défensifs, et d'analyser le déploiement des moyens spéciaux des acteurs afin de comprendre leurs motivations.

L'utilité de cette méthode dans notre travail relève du fait qu'elle permet de comprendre par l'analyse des actions des cybercriminels d'une part et de l'Etat d'autre part, les motivations réelles et les buts de leurs démarches. Bien plus cette méthode nous permet de saisir les enjeux sécuritaires que soulève le cyberespace pour les pays de l'Afrique centrale.

C. Interprétation des données

L'interprétation des données relève de ce que Omar Aktouf nomme « mise de signification »50(*). Cette étape a pour but de donner un sens à l'ensemble des données collectées. L'interprétation des données peut s'opérer par le biais de plusieurs théories. Dans le cadre de notre étude nous avons interprété nos données à partir du constructivisme sécuritaire (1) et de la sécurité globale (2).

1. Le constructivisme sécuritaire

Le constructivisme sécuritaire est apparu en relations internationales vers la fin des années quatre-vingt. Alexander Wendt est l'un de ses principaux auteurs51(*). Le constructivisme se veut une méthode permettant d'étudier les phénomènes politiques et sociaux contrairement au réalisme qui cherche à établir une théorie du système international52(*). Le constructivisme cherche à identifier la manière dont se définissent les intérêts des acteurs. Sur la scène internationale ils sont modelés par des pratiques politiques qui les dotent chacun d'une identité, d'intérêts interdépendants, variables et construits, et non donnés par nature53(*). Selon Nicholas Onuf, le constructivisme « prétend que les gens font la société, et la société fait les gens »54(*).Pour les constructivistes les acteurs sur la scène politique représentent des constructions complexes comprenant plusieurs dimensions. Ils se posent la question du « comment ? » avant celle du « pourquoi ? ». Pour Keith Krause l'objectif de la théorie constructiviste est la compréhension d'un contexte et la connaissance pratique55(*).

Dans le cadre de notre étude le constructivisme sécuritaire nous a permis de voir comment le cyberespace agit sur la sécurité de l'Etat dans une dynamique binaire sécurité/insécurité. En fonction des objectifs visés il peut servir ou nuire à l'Etat. Au Cameroun comme dans les pays d'Afrique Centrale, bien que constituant un problème de sécurité majeure il peut servir de cadre au renforcement de celle-ci. Ceci à travers le renseignement fourni par les données d'internet.

Cette théorie nous permet d'analyser les actions de cybercriminalité envers l'Etat comme des mécanismes dont le but est la décrédibilisation de l'Etat en tant que garant de la sécurité de ses citoyens, et la considération du cyberespace comme milieu où l'Etat ne devrait jouir d'aucune légitimité. Bien plus elle nous a permis d'analyser les perceptions sécuritaires qu'ont les Etats d'Afrique Centrale sur les interrogations que soulèvent internet et les réseaux sociaux. Comment les constructions des réponses à la problématique sécuritaire que le cyberespace pose sont dépendants de leurs conditions économiques de pays en développement, du manque d'infrastructures technologiques et du défaut d'harmonisation des mécanismes de sécurisation qui caractérisent la sous-région.

2. La sécurité globale

Ce concept a émergé au début des années quatre-vingt-dix. Théoriquement il a été développé par des chercheurs dont Kenneth Waltz56(*). Pour Susan Strange la sécurité doit inclure tous les domaines de la société57(*). Cette théorie va se développer au milieu des années 2000 avec l'apparition de nouvelles menaces liées à la mondialisation et aux nouvelles technologies. Il s'agit principalement du cybercrime, du terrorisme international, des conflits asymétriques. Ce concept associe les problématiques de sécurité intérieure et les enjeux stratégiques internationaux. Pour l'Etat il est question de prévenir et d'assurer à l'ensemble de ses membres un niveau de sécurité maximum face aux risques et menaces. Ici la sécurité est une affaire de tous tant au sein d'un Etat qu'entre Etats différents. Cette approche met en lumière l'interdépendance entre les types de sécurité. Dans le concept de sécurité globale Éric Dufes considère la crise comme un danger et une opportunité en ce qu'elle permet de passer de la réaction de défense à une posture d'anticipation des futures menaces58(*).

La théorie de la sécurité globale nous a permis d'expliciter la vulnérabilité des Etats de l'Afrique Centrale et le péril sécuritaire que représente le cyberespace à travers le caractère sectoriel des politiques sécurisation, l'absence d'une approche globalisante de la menace que représente internet et les réseaux sociaux, et l'individualisme qui caractérise l'action des différents Etats dans ce domaine. Le manque d'harmonisation des textes juridiques sur les questions « cyber », l'inexistence d'une structure normative sous-régionale révèle l'intérêt que revêt le concept de sécurité globale dans l'étude du rapport entre sécurité de l'Etat et cyberespace.

VIII. Plan d'étude

Le plan de notre étude dans l'analyse du rapport entre le cyberespace et la sécurité de l'Etat s'articule autour de deux axes principaux répartis en deux chapitres chacun. D'une part l'analyse de la construction de l'insécurité des Etats de l'Afrique Centrale dans le cyberespace (1ere partie) et d'autre part l'analyse de la projection des Etats dans ce milieu comme opportunité de renforcement de leur sécurité (2eme partie).

PREMIERE PARTIE :

LE CYBERESPACE COMME NOUVEAU TERRAIN D'INCERTITUDES POUR LA SECURITE DES ETATS EN AFRIQUE CENTRALE

La révolution numérique qui se qui se vit en Afrique Centrale entraine, en plus des aspects positifs et rentables qu'elle développe - facteur d'amélioration de la croissance économique, accélérateur de la mobilité des biens, réduction des couts des transactions, accès à l'information - entraine l'émergence de menaces conséquentes à l'usage que font les populations d`internet, et des menaces sécuritaires liées au retard technologique des Etats de la CEEAC. Il est question dans cette partie d'analyser la cybercriminalité et la manipulation de l'information comme principales menaces comme principales menaces du cyberespace à la sécurité des Etats (chapitre 1), et d'analyser le retard et la dépendance technologique comme points de vulnérabilité des Etats dans le cyberespace (chapitre 2).

* 1 Annuaire statistique des télécommunications du Cameroun 2017, p 17.

* 2 http://www.internetworldstats.com/stats1.htm, consulté le 07 janvier 2019 ;

* 3Idem.

* 4 Giuseppe-Renzo D'ARONCO, « Economie numérique : impact sur le développement socio-économique de l'Afrique », Rapport pour la Commission Economique pour l'Afrique, Bureau Sous-Régional d'Afrique Centrale, Yaoundé, mai 2018, p 6.

* 5 Forum international sur l'économie numérique au Cameroun, « Comment réussir l'économie numérique au Cameroun », du 15 au 17 mai 2017 à Yaoundé, Rapport général, p 97.

* 6 http://www.internetworldstats.com/stats1.htm. Consulté le 5 janvier 2019 ;

* 7 Traité instituant la CEEAC, art 4, al 1.

* 8 Ibid.

* 9 Edouard LAUNET, « Informatique : le flip du grand bug de l'an 2000. La crainte de la panne ouvre un immense chantier » in Libération du 24 janvier 1998.

* 10Ibid.

* 11 http://www.internetworldstats.com. Consultee le 05 Janvier 2019.

* 12African Freedom Expression Exchange, « Tchad : plongé dans une Censure de réseaux sociaux, aucune explication du gouvernement à venir », http://wwww.afex.com , mis en ligne le 4 avril 2018, consulté le 03 janvier 2019.

* 13 William GIBSON, Neuromancien, New York, Ace Books, 1984.

* 14 Frédérick DOUZET, « Géopolitique du cyberespace : La cyberstratégie de l'administration Obama », in Bulletin de l'association de géographes français en ligne, n°91-2, 2014, mis en ligne le 22 janvier 2018, consulté le 28 décembre 2018, http://www.journals.openedition.org/bagf/1837.

* 15Ibid.

* 16 Nicolas ARPAGIAN, La cybersécurité, Paris, PUF, 2015, p 8.

* 17 Olivier KEMPF, Introduction à la cyberstratégie, 2e édition, Paris, Economica, 2015, p 6.

* 18 Frederick DOUZET, Alix Desforges et Kevin Limonier, « Géopolitique du cyberespace : territoire, frontières et conflits » in CIST, mars 2014, pp 173-178.

* 19David PHILIPPE, La guerre et la paix, approches contemporaines de la sécurité et de la stratégie, Paris, SE., 2000.

* 20 Thierry BALZACQ, Théories de la sécurité, Paris, Presses de Sciences Po, 2016, p 192.

* 21 Barry BUZAN, People, States and fear : an agenda for international sécurity studies in the post-cold war era, Londres, Longman, 1991,318 p.

* 22 Barry BUZAN, Op.cit., p 216.

* 23 Thierry BALZACQ, Op.cit., p 193.

* 24 Raymond GUILLIEN et Jean Vincent, Lexique des termes juridiques, 13e édition, Paris, Dalloz, 2001, p 245.

* 25 Max Weber, Le savant et le Politique, traduit de l'allemand par Cathérine Colliot-THélène, Paris, La Découverte, 2003, p 118.

* 26 Raymond GUILLIEN et Jean Vincent, Op.cit., ibid.

* 27 Frederick DOUZET, Alix Desforges et Kevin Limonier, Op.cit.

* 28 Thierry BALZACQ, Op.cit., p 193.

* 29Nicolas ARPAGIAN, La cybersécurité, Paris, Puf, 2015.

* 30 Fredéric-Jerome PANSIER et Emmanuel JEZ, la criminalité sur internet, Paris, Puf, 2001.

* 31 Fréderic DECHAMPS et Caroline LAMBILOT, Cybercriminalité : état des lieux, Paris, anthémis, 2017.

* 32 Solange GHERNAOUTI, La cybercriminalité : les nouvelles armes de pouvoir, Lausanne, Ppur, 2017.

* 33 Joel BAMKOUI, « Défense nationale : réseaux sociaux et défis sécuritaires », Colloque international de l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril 2018.

* 34 Abdoul BA, Internet,cyberespace et usages en Afrique, Paris, Harmattan, 2003.

* 35 Frederick DOUZET, Alix DESFORGES, Kevin LIMONIER, « Géopolitique du cyberespace : territoires, frontières et conflits », 2e colloque international du CIST 2014, pp 173-178.

* 36 Delphine DESCHAUX-DUTARD in Alix DESFORGES, « Le cyberespace : un nouveau théâtre de conflits géopolitiques » in Questions internationales, n°47 janvier-février 2011, pp 46-52.

* 37 Frederick DOUZET, « La géopolitique pour comprendre le cyberespace » in Hérodote, n°152-153, La Découverte,2e trimestre 2014.

* 38 Christina KNOFF et Éric ZIEGELMAYER, « La guerre de 4e génération et la stratégie des médias sociaux des forces armées américaines », in ASPJ Afrique et francophonie, 4e trimestre 2012, pp 3-23.

* 39 Désiré NDONGO-MVE, « Défense nationale : réseaux sociaux et défis sécuritaires », Colloque international de l'Ecole supérieure internationale de guerre de Yaoundé, 24 avril 2018.

* 40 Marc WATIN-AUGOUARD, « Le continuum défense-sécurité dans le cyberespace » in Res militaris, hors-série ·cybersécurité·, juillet 2015, pp 3-17.

* 41 Olivier KEMPF, Introduction à la cyberstratégie, Paris, Economica, 2012.

* 42John Perry BARLOW, « Déclaration d'indépendance du cyberespace », Davos, Suisse, le 8 février 1996.

* 43 Omar AKTOUF, Méthodologie des sciences sociales et approche qualitative des organisations, Presses de l'université du Quebec,1987, p 27.

* 44 Benoit GAUTHIER, Recherche sociale : de la problématique à la collecte des données, Presses de l'université du Québec, 2010.

* 45 Jean-Louis LOUBET DEL BAYLE, Initiation aux méthodes des sciences sociales, Paris, L'Harmattan, 2000, p 71.

* 46 Cf. protocole d'entretien, annexe 1.

* 47 Omar AKTOUF, Op.cit., p 111.

* 48 Michel CROZIER et Erhard FRIEDBERG, L'acteur et le système : les contraintes de l'action collective, Paris, Editions du seuil, 1992.

* 49 François THUAL/IRIS, méthode de la géopolitique : apprendre à déchiffrer l'actualité, Paris, Ellipses, 1996.

* 50Omar AKTOUF, Op.cit., p 45.

* 51 Alexander WENDT, Social theory of international politics, Cambridge university press, 1999.

* 52 Alexander WENDT, « Anarchy is what state make of it: the social construction of power politics » in international organization, vol 46, n°2, 1992, pp 391-421.

* 53 Alexander WENDT, « Collective identity formation and the international State » in American political science review, vol 88; n°2, Juin, 1994, pp 384-396.

* 54 Nicholas ONUF, International relations in a constructed world, New York, Sharpe, 1998, p 59.

* 55 Keith KRAUSE, « Approche critique et constructiviste des études de sécurité » in AFRI, vol 4, 2003, pp 600-612.

* 56 Kenneth WALTZ, Theory of international politics, Reading, Addison Wesley, 1991.

* 57 Susan STRANGE, The retreat of the State: the diffusion of power in the world economy, Cambridge university press, 1996.

* 58 Éric DUFES, « théorie de la sécurité globale : rétrospective et perspective » in perspectives, n°12, juin 2014, pp 15-38.

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme