Ventre Daniel

Ventre Daniel

24 article(s)
Articles de l'auteur

Emeutes au Xinjiang et guerre de l’information chinoise

Magazine
Marque
MISC
Numéro
49
Mois de parution
mai 2010
Spécialité(s)
Résumé

D’un point de vue théorique et pratique, où en est aujourd’hui la Chine en matière de guerre de l’information et de cyberguerre ? Nous pourrions voir dans la recrudescence des attaques imputées à la Chine (intrusions dans des systèmes d’information d’agences gouvernementales et de grandes entreprises, vol de données, espionnage, etc.), la démonstration de son implication de plus en plus marquée dans le champ de la guerre de l’information, le recours systématisé à des opérations agressives dans le cyberespace, dans le prolongement somme toute logique des théories et doctrines de GI affichées depuis près de 20 ans (§I). Toutefois les agressions recensées dans le monde ne sauraient résumer ni même refléter l’approche chinoise de la GI1 et de la cyberguerre : d’une part, les opérations ne peuvent lui être imputées assurément - pour des raisons techniques - et d’autre part, la doctrine chinoise ne saurait se limiter à ces intrusions. Pour tenter de répondre à la question, il nous a alors semblé intéressant de choisir un nouvel objet d’analyse. Nous avons ainsi analysé les émeutes du Xinjiang, qui au cours de l’été 2009 ont marqué l’histoire de la Chine et avons tenté d’identifier dans les épisodes de cette crise intérieure majeure et les modalités de sa gestion par les autorités (§II), des indices caractérisant l’approche chinoise de la GI (§III).

Vers une version française de la guerre de l’information ? (Partie 2)

Magazine
Marque
MISC
Numéro
43
Mois de parution
mai 2009
Spécialité(s)
Résumé

Prise semble-t-il dans la tourmente des vagues de cyberattaques qui ont jalonné les deux dernières années, la France a placé la sécurité des systèmes d’information au rang d’enjeu de défense et de sécurité nationale. Les menaces telles qu’elles sont identifiées et perçues [1] justifient une stratégie fondée sur la maîtrise de l’information, des systèmes, et la mise en œuvre de moyens de lutte informatique (§1) ; cette stratégie sécuritaire contribue à préciser les contours d’une conception française de la guerre de l’information, dont les bases sont déjà posées dans la doctrine militaire qui préfère parler de « temple des opérations d’information » (§2).

Vers une version française de la guerre de l’information ?

Magazine
Marque
MISC
Numéro
42
Mois de parution
mars 2009
Spécialité(s)
Résumé

La guerre de l’information est généralement définie en France par la désormais célèbre formule « par, pour et contre l’information » [1], laquelle est d’ailleurs reprise dans le récent rapport sur la Cyberdéfense [2] (publié dans la foulée du Livre blanc sur la défense et la sécurité nationale 2008) [3]. Mais la France ne dispose toujours pas d’un document unique de référence en matière de guerre de l’information, qui définirait à la fois le concept, les enjeux, les outils et les rôles respectifs des acteurs civils et/ou militaires. Alors, chacun l’utilise un peu à sa guise, tantôt synonyme de guerre ou intelligence économique, de manipulation de l’information, du rôle des médias, d’information dans la guerre, de cyberguerre et de cyberattaques, d’espionnage, d’opérations d’information, d’opérations d’influence, voire de cybercriminalité. Prise semble-t-il dans la tourmente des vagues de cyberattaques qui ont jalonné les deux dernières années, la France a placé la sécurité des systèmes d’information au rang d’enjeu de défense et de sécurité nationale (§1). Les menaces telles qu’elles sont identifiées et perçues (§2) justifient une stratégie fondée sur la maîtrise de l’information, des systèmes, et la mise en œuvre de moyens de lutte informatique (§3) ; cette stratégie sécuritaire contribue à préciser les contours d’une conception française de la guerre de l’information, dont les bases sont déjà posées dans la doctrine militaire qui préfère parler de « temple des opérations d’information » (§4).

Conflit russo-géorgien et guerre de l’information

Magazine
Marque
MISC
Numéro
40
Mois de parution
novembre 2008
Spécialité(s)
Résumé

« Ghost Recon commence en 2008 avec des troubles civils en Russie. Des ultra-nationalistes ont pris le pouvoir à Moscou et veulent remettre en vigueur le Rideau de fer. Leur première action est de soutenir clandestinement des factions rebelles en Géorgie et dans les pays baltes... Durant les premières missions du jeu, les Ghosts doivent combattre les forces rebelles d'Ossétie du Sud, du Nord de la Géorgie, qui sont en train de harceler le gouvernement légitime et ses alliés ». Tel est relaté sur Wikipédia [1] le scénario du jeu vidéo Ghost Recon [2], distribué en 2001. En 2008, la réalité a partiellement rejoint la fiction. La compréhension et l’analyse aussi objective que possible de ce conflit armé qui a éclaté entre la Russie et la Géorgie, aux enjeux géopolitiques et stratégiques internationaux complexes, sont rendues d’autant plus difficiles qu’un fort brouillard d’information voile le paysage. D’information, de désinformation et même de guerre de l’information il a été fortement question lors de ce conflit. Il y a eu la guerre des communiqués, la propagande, les opérations d’influence : l’information dans la guerre a toujours joué un rôle crucial. Il y a eu aussi des cyber-attaques dont furent victimes les deux belligérants (§1). La cyber-guerre se serait invitée au conflit, dénoncée par le discours politique officiel (§2). Il convient alors d’analyser ces cyber-attaques (§3), opérations civiles ou militaires (§4), et de s’interroger sur leur nature, leur origine et leur place dans le conflit (§5).

Atteintes aux données personnelles et guerre de l’information

Magazine
Marque
MISC
Numéro
39
Mois de parution
septembre 2008
Spécialité(s)
Résumé

Les atteintes aux données personnelles touchent indistinctement entreprises, institutions publiques et privées, acteurs civils et militaires, révélant l’existence de failles importantes dans l’organisation des systèmes et processus de sécurisation des données. Ces données attisent bien des convoitises en raison de leur nature spécifique, en raison de leur valeur propre. L’analyse des évènements les plus marquants en matière d’atteintes aux données permet de mettre en exergue les caractéristiques de cette forme d’incident (§1). Mais ces atteintes aux systèmes et aux données sont-elles uniquement des actes de délinquance ? Ne pourrait-on envisager qu’elles puissent être, dans certains cas, des agressions lancées contre l’espace informationnel d’un adversaire ? Ne doit-on pas s’interroger sur le possible recours à ces atteintes aux données dans le cadre d’opérations de guerre de l’information (§2) ?

La puissance militaire de la République Populaire de Chine : rapport 2008 du département de la Défense des États-Unis

Magazine
Marque
MISC
Numéro
38
Mois de parution
juillet 2008
Spécialité(s)
Résumé

Le département de la Défense des États-Unis a publié au début du mois de mars 2008 son rapport annuel sur la puissance militaire chinoise. Le rapport insiste sur l’inquiétant développement des capacités militaires et des doctrines et stratégies à connotations agressives de la Chine. Ce pays qui est devenu un partenaire incontournable sur la scène internationale, n’en représenterait pas moins aussi une menace sérieuse à la paix dans le monde. Quel est le portrait que dressent les États-Unis de la Chine militaire en cette année 2008 ? Quelle place tient la guerre de l’information dans la constitution de cette « menace chinoise » (§ 1) ? Le rapport n’est-il pas davantage un révélateur de la perception, de la psychologie ou de la stratégie américaine (§ 2) que la description strictement objective de la réalité chinoise qu’il ambitionne de saisir ?