Géostratégie du cyberespace : nouvelles menaces, nouveaux acteurs

Module de rattachement : polémologie.

  • Cours de 14 heures dispensé en sept séances de deux heures.
  • Premier semestre universitaire.
  • Intervenant : Emmaneul MENEUT.
  • Contact : emeneut@gmail.com

Présentation du cours

La polymorphie des menaces sur les systèmes de communications et l’émergence de nouveaux acteurs de la société civile, telles que les révolutions arabes l’ont illustré, sont elles une rupture stratégique ? Les réseaux de communication sont constitutifs de la révolution industrielle permanente depuis le XIXème siècle. Mais, leur rôle dans les phénomènes de politiques internationales : guerre, opinion publique, propagande, mondialisation des marchés, etc. s’affirme et se globalise.

Face à cette réalité les forces armées et de sécurité des pays s’adaptent constamment, comme en témoigne le déploiement récent d’un commandement central américain pour le cyberespace. Les entreprises prennent consciences des menaces sur leurs actifs immatériels et les formes de malveillance associées. Elles investissent dans la sûreté informatique et le développement de contres mesures. La cyberguerre et la cybercriminalité sont des objets d’études nouveaux pour la sociologie des relations internationales. Il convient donc de s’y intéresser de manière approfondie.

Objectif du cours

Ce cours a pour objectif de caractériser ces évolutions permanentes et d’éclairer les enjeux du cyberespace du point de vue de la sécurité internationale. La difficulté sera de caractériser la  nouveauté des vulnérabilités associées aux infrastructures de communication telle que l’Internet alors que celui-ci est en mutation permanente. Il s’agira d’évaluer le rôle des réseaux sociaux et la déstabilisation politique alors que la nature révolutionnaire des mouvements sociaux dans les pays arabes n’est pas établis. Nous aborderons les couplages entre les stratégies conventionnelles et les cyberguerres alors que les études de cas sont restreintes à quelques exemples comme la Géorgie en 2008. Afin de répondre à ce défi nous solliciterons une double approche, historique et sociologique en nous appuyant sur le développement d’une solide culture stratégique et technologique.

Programme des séances

I – Histoire, technologie et sociétés : définitions, infrastructures et enjeux de pouvoirs

  • Histoire des réseaux de communications.
  • Etat actuel de la technologie, vulnérabilités et parades.
  • Rôle de l’information dans les enjeux de pouvoir, militaire, sécurité intérieure et économique.
  • Société civile et réseaux sociaux : caractéristiques et modalités d’actions, l’analyse de réseaux sociaux.

II – Acteurs et géostratégie.

  • Menaces, conflits et sécurité dans le cyberespace : nouveaux concepts et acteurs.
  • Politiques des Etats, le rôle des forces armées et de police, le droit international.
  • Risques économiques, les entreprises comme cibles et acteurs.
  • Associations, organisations non gouvernementales, organisations internationales et stratégies d’influences.
  • Culture stratégique du cyberespace et outils d’analyse.

Organisation du cours

Chaque séance donnera lieu à une présentation interactive du thème par recours à des diaporamas, des cartes, des outils statistiques et des textes. Des études de cas seront utilisées pour développer les capacités d’analyse du cyberespace. Les cas suivants illustreront le cours, mais la liste n’est pas exhaustive :

  • Les vulnérabilités d’un système d’information, le cas du Pentagone.
  • La guerre des mots en Afghanistan, les stratégies de désinformation.
  • Les attaques, typologie et analyse sur des exemples (Mairie de San Francisco, Estonie, Ministère des Finances).
  • Le rôle des media internationaux dans les révolutions arabes, Al  Jazeera, CNN et France 24.
  • Le rôle des réseaux dans les mouvements sociaux, comparaison de la Tunisie et de l’Egypte.
  • Géopolitique des agresseurs, Chine et Russie, des acteurs asymétriques.

Bibliographie indicative

  • Nicolas Arpagian, La cyberguerre : La guerre numérique a commencé, Vuibert, 2009.
  • John Baylis, JamesJWirtz, ColinSGray & Eliot Cohen, Strategy in Contemporary World Introduction to Strategic Studies, 2nd ed. ,Oxford Univrsity Press,2007.
  • Luigi Bonanate, Le Terrorisme international, Casterman, 1994.
  • Robert M. Clark, Intelligence Analysis: A Target-Centric Approach, CQ Press; Édition : 3rd Revised edition, 2009.
  • Liang Qiao, Xiangsui Wang, La Guerre hors limites, Rivages poche, 2006.
  • Thomas Rid, Marc Hecker, War 2.0: Irregular Warfare in the Information Age, Praeger, 2009.
  • Olivier Voizeux, Espionnage et technologie, Nouveau Monde Editions, 2009.
Publicités