les acteurs :
« Vous avez changé la notion d’espace car Internet non seulement abolit la distance qui
sépare les hommes mais il ouvre un monde virtuel qui est par dé nition sans limites ».
Déclaration de Nicolas Sarkozy, président de la République, en 2011 lors de l’e-G8
Forum.
« Le cyberespace est devenu le 5ème domaine d’une guerre éventuelle après la terre, la
mer, l’air et l’espace »
Pascal Boniface.
Rappels sur le cyberespace :
• Les GAFAM et BATX sont une af rmation de la puissance, mais sont elles-mêmes des
puissances surveiller, espionner, cyberguerres..
• Accès aux données instantané et illimité
• « Infobésité ».
• Les informations sont ltrées en fonction de nos recherches et nos convictions.
• Lanceurs d’alerte (exemple : Snowden).
• Utilisations des drones en tant qu’armes.
• Propagande des djihadistes dans le but de recruter.
• Vulgarisation du savoir notamment avec Wikipédia.
=> Le cyberespace est une espace, surtout virtuel, constitué par l’interconnexion
mondiale des systèmes informatiques et de télécommunication. C’est donc l’ensemble
des données numériques et des infrastructures matérielles qui permettent leur diffusion.
Se forme à la n du XXe siècle et est vu comme un illimité et sans règles (idée de
départ).
Cependant, il est de plus en plus surveillé par les États alors que les données sont de
moins en moins protégées.
La maîtrise de cet espace est devenue un enjeu politique et géopolitique. Les États les
plus touchés par la cybercriminalité tentent de mettre en place une cybersécurité.
fi fi fi fl fi
, Un espace immatériel complexe :
Le cyberespace entre réseaux et territoires :
A priori, le cyberespace est sans frontière. C’est un immense réseau qui connecte les
gens et où l’État n’est pas censé y avoir une place.
Sauf que depuis 2015, il y a une autre façon de concevoir le cyberespace.
Les États sont de plus en plus menacés et tentent donc de mieux se protéger en
essayant de s’approprier (ou se faire une place) au mieux le cyberespace.
=> Le cyberespace devient donc un territoire à conquérir.
Diversité des acteurs et leurs objectifs :
• Les FTN : GAFAM, BATX, entreprises russes alimentant le contenu et contrôlent de
plus en plus les data centers et les câbles.
• Les acteurs publics : États, acteurs régionaux contrôlent une partie des infrastructures
et légifèrent a n de protéger au mieux les donner. Certains États possèdent leurs
propres réseaux et le contrôle.
• Les zones grises : darknet et deepweb, hackers, tra quants…
Menaces et tensions dans le cyberespace :
Une multiplication des cyberattaques :
Comment attaquer ?
• Malwares (bloquer le système pour demander une rançon).
• Fishing (collecte d’informations).
• Spywares.
• Botnet.
Exemple d’actions :
• Déstabiliser une campagne voire un pays : en 2007 l’Estonie a été frappée par une
cyberattaque ayant paralysé les sites gouvernementaux.
fi fi