WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunités


par Alain Christian ONGUENE
Université de Yaoundé II-Soa  - Master en science politique  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe 2 : Les sociétés commerciales du cyberespace face aux phénomènes de collecte des données et le phénomène du Big Data

La mise sur pied du cyberespace fait appel à de multiples acteurs dont les opérateurs réseaux et les fournisseurs d'accès à internet. Le rapport de ces derniers à la sécurité de l'Etat s'établit à partir de la position de force que leur procure les données qui sont en leur possession. Il s'agit des données de trafic - utiles pour retracer les historiques de navigation et classifier les activités - des utilisateurs d'internet, mais aussi et bien plus des données de contenu qui renseignent sur l'identification et déterminent les types de contenus consultés. Cela conduit à questionner la neutralité des activités de collecte des données (A) et voir le rôle que leur accumulation dans les processus d'insécurisation de l'Etat à travers l'émergence du phénomène du Big Data (B).

A. La collecte des données par les opérateurs réseaux

Les fournisseurs d'accès à internet sont des entreprises dont les serveurs sont branchés en permanence au réseau internet et qui permettent aux particuliers d'avoir accès à internet sur leurs appareils. En clair ce sont les grossistes et les détaillants d'internet dans un pays. En Afrique Centrale les prestations de fourniture d'internet sont assurées par les opérateurs réseaux connus comme les Fournisseurs d'Accès à Internet ou communément FAI, qui sont essentiellement et majoritairement des entreprises étrangères. La question sécuritaire que ces entreprises soulève ne réside pas dans leurs activités de distribution mais plutôt dans la collecte - parfois insidieuse - des données. Les clauses de confidentialité qui obligent les usagers à valider l'accès à leurs données par ces fournisseurs constituent une question d'importance stratégique. Ces entreprises sont soumises à des réglementations qui encadrent l'activité de collecte des données des utilisateurs. En effet les révélations d'Edward Snowden sur le programme de surveillance de masse des Etats-Unis citent la RDC comme l'un des pays les plus surveillés dans le monde100(*).

On pourrait croire qu'il ne s'agit que des Américains ou des Britanniques mais aussi la Chine pour préserver ses intérêts dans ce pays a recours aux mêmes pratiques de surveillance sur internet d'autant plus qu'ils sont devenus les principaux fournisseurs de réseau 3G/4G dans la zone CEEAC par l'entremises de deux de ces entreprises à savoir Huawei et ZTE. Comme l'indique Michael Chertoff : « Lorsque vous construisez les réseaux, vous pouvez facilement y installer des accès masqués pour contrôler les flux de données qui y transitent »101(*). Une fois de plus le retard technologique des Etats de l'Afrique Centrale constitue un handicap pour leur déploiement dans le cyberespace, car toutes leurs informations, même les plus stratégiques sont en possession d'entreprises étrangères qui assurent le fonctionnement du service internet, et sont susceptibles d'être utilisées contre eux par les Etats d'origine de ces firmes.

Le manque de développement des infrastructures du cyberespace en Afrique met l'Etat dans une posture de vulnérabilité entrainée par la dépendance aux infrastructures matérielles et aux compétences étrangères. Dans une société caractérisée par le control de l'information, qui s'exprime principalement sur internet, le recours aux entreprises des pays industrialisés pour la fourniture d'internet et sa gestion, constitue un facteur de vulnérabilité pour la sécurité de l'Etat et une entrave stratégique dans la conduite des relations avec les Etats dont ils souhaitent s'émanciper pour affirmer leur souveraineté et leurs ambitions de projection sur la scène internationale.

Dans un contexte où les firmes multinationales sont considérées comme des excroissances des Etats, la collecte des données par les FAI questionne leur capacité à résister à leurs Etats d'origine pour la fourniture d'informations sur les citoyens des pays où ils exercent leurs activités. Ce d'autant plus que les Etats de la sous-région sont encore dans les processus de démocratisation pour passer de pays autoritaires à Etats démocratiques, l'utilisation des données de navigation et des contenus mis en ligne est utile pour profiler les utilisateurs d'internet dans les pays de la zone CEEAC - comprendre leurs orientations pour établir une stratégie d'influence - et mener des opérations de fichage selon les centres d'intérêts. Il s'agit de repérer à travers ces informations les individus potentiellement dangereux, mais à long terme, d'avoir des informations sur toutes les composantes sociologiques de l'Etat en question.

B. Le big data

L'avènement du big data, vient remettre en question les activités de collectes des données par les prestataires de services du cyberespace. Il peut désigner « la quantité exponentielle d'informations numériques crées par les nouvelles technologies de l'information - à l'instar de l'internet mobile, le stockage dans le nuage, l'utilisation des réseaux sociaux, et l'internet des objets - et les méthodes d'analyses avancées de traitement des données »102(*). Ce phénomène consiste pour les entreprises à développer des capacités de stockage pour conserver le plus grand nombre de données, afin de constituer des bases de données désignés sous le terme de Data Center. Il s'agit « d'exploiter » et « rentabiliser » ces données par la mise en place des systèmes à même « d'extraire, puis de transformer ces myriades de données en bases documentaires ordonnées repérables et vendables » et de les exploiter le plus pleinement possible aux limites du temps réel103(*).Ces bases de données sont initialement les sources du contenu que les usagers peuvent utiliser, mais l'émergence d'une activité de commercialisation dans cette activité conduit à s'interroger sur le rôle l'accumulation des données par les entreprises de télécommunications dans l'insécurisation des pays de la CEEAC.

L'augmentation exponentielle des statistiques sur l'utilisation des appareils connectés et l'accès à internet dans les pays de la zone CEEAC vient questionner l'aspect de la protection des données individuelles des utilisateurs. Le risque sécuritaire vient du fait que ces entreprises ont tendance à les fournir a d'autres entreprises, ou à des gouvernements aux velléités hégémoniques. Cela soulève donc la question de la sécurité individuelle des citoyens, qui révèle un problème de sécurité majeur pour les Etats de la CEEAC qui n'ont pas - sinon rarement et dans des cas isolés - leur propre fournisseur d'accès à internet. Il remet en cause leurs capacités à assurer un minimum de protection à leurs citoyens dans le cyberespace.

Selon la théorie de la sécurité globale, la construction de la sécurité de l'Etat inclut plusieurs composantes dont l'une des principales réside dans la sécurité individuelle des citoyens104(*). Or la collecte insidieuse des données personnelles des utilisateurs et leur - potentielle - commercialisation remet en question la protection des citoyens, qui est une mission régalienne de l'Etat. Ce d'autant plus que « le FAI est le premier garant de la sécurité nationale dans le cyberespace » mais « malheureusement lorsqu'un FAI s'installe en Afrique les enjeux financiers occultent entièrement les enjeux sécuritaires » dès lors « l'absence de la prioritarisation des mesures sécuritaires diminue l'efficacité du FAI à contribuer à la sécurité nationale »105(*).

Le cyberespace ne vient donc pas seulement remettre en cause les capacités des Etats à se projeter dans la nouvelle configuration de la sphère d'échange et de l'information du milieu numérique, il participe à la reconfiguration du schéma de protection de l'Etat et des citoyens qui se prolonge désormais au-delà de l'aspect physique à une sphère dématérialisée et virtuelle dont les impacts construisent les nouveaux domaines d'insécurisation de l'Etat et de ses citoyens.

* 100RFI, « La RDC, pays le plus écouté d'Afrique par le renseignement selon Edward Snowden » in http://www.rfi.fr/afrique/20161209-rdc-pays-plus-ecoute-afrique-nsa-renseignement-edward-snowden/ consulté le 12 octobre 2018.

* 101Sébastien LE BELZIC (citant Michael CHERTOFF) « Le big Brother chinois s'installe dans les rues et foyer africains » in https://www.lemonde.fr/afrique/article/2018/07/09/le-big-brother-chinois-s-installe-dans-les-rues-et-les-foyers-africains_5328467_3212.html consulté le 08 novembre 2018.

* 102 Paul SYMON et Arzan TARAPORE, « Defence Intelligence analysis in the age of Big Data » in Joint Force Quaterly, National Defence University Press, n°79, 2015, pp 4-11.

* 103 Xavier RAUFER, Cyber-criminologie, Op.cit., p 69.

* 104Éric DUFES, « Théorie de la sécurité globale : rétrospective et perspectives » in perspectives, n°12, juin 2014, pp 15-38.

* 105 BEMBE Hervé, MBOUPDA Mathurin, SILO Ghislain, « La sécurité nationale à l'heure des réseaux sociaux », mémoire, Yaoundé, Ecole d'Etat-Major du Cameroun, décembre 2017, p 50.

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme