24
28 < 40% > 40% < 50% > 50% > 60% > 60% > 70% > 70% Absence de données Taux de pénétration internet : BGL : Bengladesh BIR : Birmanie BTN : Bouthan CBG : Cambodge CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013 CHINE INDE SRI LANKA BIR AUSTRALIE JAPON RUSSIE TAÏWAN PHILIPPINES NEPAL BGL BTN MALAISIE NOUVELLE ZELANDE THAI. VIET. CBG LAOS PAK. PAPOUASIE N-G INDONESIE MONGOLIE HK SGP CORÉE DU SUD CORÉE DU NORD Anamorphose : la superficie des pays est proportionnelle au nombre d’internautes Réalisation : Déterville E., Le Port T., Robine J. Chaire Castex de cyberstratégie, 2014

6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

  • Upload
    others

  • View
    12

  • Download
    1

Embed Size (px)

Citation preview

Page 1: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

28

< 40%> 40% < 50%> 50% > 60%

> 60% > 70%> 70%Absence de données

Taux de pénétration internet :

BGL : BengladeshBIR : BirmanieBTN : Bouthan CBG : Cambodge

CDN : Corée du NordCDS : Corée du Sud HK : Hong KongSGP : Singapour

Source : Banque mondiale, 2013

6. - Les internautes en Asie en 2013

CHINE

INDE

SRI LANKA

BIR

AUSTRALIE

JAPON

RUSSIE

TAÏWAN

PHILIPPINES

NEPAL

BGL

BTN

MALAISIE

NOUVELLEZELANDE

THAI.

VIET.

CBG

LAOS

PAK.

PAPOUASIEN-G

INDONESIE

MONGOLIE

HK

SGP

CORÉEDU SUD

CORÉEDU NORD

Anamorphose : la superficie des pays est proportionnelle au nombre d’internautes

Réal

isat

ion

: Dét

ervi

lle E

., Le

Por

t T.,

Robi

ne J

.C

haire

Cas

tex

de c

yber

stra

tégi

e, 2

014

Page 2: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

29

CHINE

INDE

INDONÉSIE

JAPONCORÉEDU SUD

THAÏLANDE

AUSTRALIE

NOUVELLE-ZELANDE

TAÏWAN

MALAISIE

VIET NAM PHILIPPINES

CHINE

INDE

INDONÉSIE

JAPONCORÉEDU SUD

THAÏLANDE

AUSTRALIE

NOUVELLE-ZELANDE

TAÏWAN

MALAISIE

VIETNAM PHILIPPINES

Vitesse de connexion fixe moyenne durant le premiertrimestre 2014

Hong Kong

Singapour

Source : Akamai, State of the internet, Q1 2014

7. - Diversité de la connectivité en AsieVitesse de connexion Mobile

moyenne durant le premier trimestre 2014

Plus de 8 Mbps4 à 8 Mbps1 à 4 MbpsÉtat ayantune couverture 4G

Plus de 8 Mbps3 à 8 Mbps1 à 3 Mbpscâbles internet majeurs

0 1000 2000 km

0 1000 2000 km

Source : worldtimezone 4G

Réal

isat

ion

: Dét

ervi

lle E

., Le

Por

t T.,

Robi

ne J

.C

haire

Cas

tex

de c

yber

stra

tégi

e, 2

014

Page 3: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

30

Onconstatetoutefoisuneffetderattrapagespectaculaireparledéveloppementdel’Internetmobile.Lemarchédessmartphones est en pleine expansion et la couverture3G des pays asiatiques s’étend considérablement,alors que la couverture 4G équipe déjà largement laCoréeduSud, le Japonet lesgrandes villesdeChine,Hong-Kong, Singapour et Malaisie. D’ores et déjà, ily a plus d’utilisateurs qui se connectent via un mobilequeparordinateurauJapon53.Dans lespaysquenousavons visités, l’usagedes smartphone est omniprésent,particulièrementchezlesjeunes.Lestauxdepénétrationd’internet pourraient ainsi être amenés à progresserde façon extrêmement rapide dans les pays auxinfrastructuressous-développéescommeleVietnam,lesPhilippinesoulaThaïlande,ensautantl’étapeducâblageterrestregrâceauxtechnologiesmobiles(leapfrog effect).Celasignifiepourcespaysunecroissancefulgurantedunombre d’utilisateurs, sur des outils mal sécurisés, quiposeundéfitechniqueetpolitique.

53 Martyn Williams, "More mobile Internet users than wired in Japan", InfoWorld, 2006: http://www.infoworld.com/article/2658269/networking/more-mobile-internet-users-than-wired-in-japan.html

0,25%

0,50%

0,75%

1,00%

1,25%

1,50%

1,75%

2,00%

2,25%

2,50%

0 2 4 6 8 10 12 14 16 18 20 22

AustralieChine

Corée du SudEtats-Unis

France

Hong Kong

Indonésie

Japon

Malaisie

Russie

Singapour

Thailande

Union européenne

Vietnam

Sources : Numbeo cost of livingAkamai State of the internet Q1 2014

G. — Coût des abonnements Internet fixe en Asie

Débit moyen en Megabits par seconde

Part

du p

rix d

e l’a

bonn

emen

t sur

le s

alai

re m

ensu

el P

PA

2,75%

3,00%

Réalisation : Déterville E., Le Port T., Robine J.Chaire Castex de cyberstratégie, 2014

Page 4: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

31

MALAISIE

PHILIPPINES

0 25 50 km

SINGAPOUR

8. - Cybermaturité des nations asiatiques selon l’ASPI — score économie numérique —

0 1000 2000 km

CHINE

INDE

INDONÉSIE

JAPON

CORÉEDU SUD

THAÏLANDE

AUSTRALIEfaible moyen élévé très élevéTrès faible

Niveau de cybermaturité

Source : Cybermaturity in Asia Pacific, ASPI, 2014

BIRMANIE

CAMBODGE

PAPOUASIE-NOUVELLE-GUINÉE

Réal

isat

ion

: Dét

ervi

lle E

., Le

Por

t T.,

Robi

ne J

.C

haire

Cas

tex

de c

yber

stra

tégi

e, 2

014

3G 4G

SRI LANKA MALAISIE

HK

SGP

VIETNAM

9. - Couverture des réseaux 3G et 4G en Asie (juin 2014)

0 1000 2000 km

CHINE

INDE

INDONÉSIE

JAPONCORÉEDU SUD

THAÏLANDE

AUSTRALIECouverture des réseaux en 3G et en 4G en juin 2014

Source : opensignal.com

BIRMANIE

CAMBODGE

PAPOUASIE-NOUVELLE-GUINÉE

PHILIPPINES

TAÏWAN

Réal

isat

ion

: Dét

ervi

lle E

., Le

Por

t T.,

Robi

ne J

.C

haire

Cas

tex

de c

yber

stra

tégi

e, 2

014

Page 5: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

32

0

50

100

150

200

250

Chine

Corée du Nord

France

Hong Kong

Japon

Singapour

Thailande

Vietnam

Etats-Unis

Russie

1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012

Source : Banque Mondiale

0

10

20

30

40

50

60

70

80

90

1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012

Chine

Corée du Nord

Corée du SudFrance

Hong Kong

Indonésie

Japon

Malaisie

Thailande

Etats-Unis

Russie

Source : Banque Mondiale

Fig. 6 - Évolution du nombre d’abonnements mobile pour 100 habitants

Fig. 7 - Évolution du nombre d’internautes pour 100 habitants

Réalisation : Déterville E., Le Port T., Robine J.Chaire Castex de cyberstratégie, 2014

Page 6: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

33

Ces différences pèsent lourdement sur l’établissementdesprioritésnationalesenmatièredepolitiquecyber,toutcommelecontextegéographiqueetpolitique.

Des priorités stratégiques divergentes

Le contexte géopolitique interne et externe affectedirectement la représentationde lamenaceetdonc lesprioritésstratégiquesdesÉtatsenfonctiondesquellesilsélaborentleurréponse.

Les régimes autoritaires, contrôlés par un parti unique,s’inquiètent non seulement des hackers étrangersmaisaussietsurtoutdelamenaceinterne.Lalibrecirculationdel’informationestunemenacepourlastabilitépolitiquedu régime, la sécurité de l’information est primordialeet indissociable de la conception de la cybersécurité.Les réseaux sociaux sont ainsi perçus comme desinstruments de subversion politique, utilisés par lesdissidentsmaisaussiparlesÉtats-Unispourdéstabiliserlerégime.LademandeduDépartementd’ÉtatàTwitterdedifférersonopérationdemaintenancesurTwitterlorsdessoulèvementsenMoldavieetenIranen2009arenforcélesentimentdugouvernementchinoisquelesÉtats-Unisseserventdecesplateformespoursusciterunchangementderégime54.LaChineetleVietnamsontparticulièrementstrictssurlecontrôledescontenus.

54 New security challenges in Asia, dirigé par Michael Willis et Robert Hathaway, Wilson Center, chapitre Managing New Security Challenges in Asia: Between Cybercrime and Cyberconflict, Adam Segal, 2013.

Depuis2012Reporters sans frontières livre son rapportannuelintitulé«Lesennemisd’internet».L’ONGaétabliplusieurs cartes de la censure cependant celles-ci sontinsuffisantes car elles n’expliquent pas quels contenussont censurés et à quelle fréquence. Ainsi les analysesde l’OpenNet Initiatives complètent idéalement la cartedelacensureenAsie.OnvoitainsiquelaChinecensuresystématiquement des contenus liés à la politique, lasociété ou la sécurité. Alors que d’autres pays commel’Indonésieou laCoréeduSudse livrentàunecensureplussélective.

Lesrégimesplusouvertsetdémocratiquessepréoccupentégalementdelamenaceinterne,maisplutôtenraisondel’utilisationdesréseauxpardesterroristesoudesmafiassusceptibles de fomenter des attaques violentes. Lesauteurs des attentats de novembre 2008, qui avaientcoûtélavieà166personnesàMumbai,avaienteurecoursaux technologies cyber pour monter leur opération55.Mumbaiapar lasuitedemandéà l’entrepriseResearchinMotion(Blackberry)d’installerdesserveurslocalementetdepermettreauxagencesdesécuritédesurveillerleséchangesdecourrier.LaCoréeduSud,enraisondesonhautniveaudeconnectivitéetdelamenaceàsafrontièrenord, se focalise prioritairement sur la défense de sesréseaux.

Le niveau de développement et les ambitionséconomiques conditionnent également les priorités.Le risque cyber terroriste estmoins important dans les55 South Asia Intelligence Review, Weekly Assessments & Briefings, Volume 10, No. 48, June 4, 2012: http://www.satp.org/satporgtp/sair/Archives/sair10/10_48.htm

Fig. 8 — Internautes et abonnements mobile en 2012

AU CN PRK ROK FR HK ID JP MY SGP TH VN US UERU

50

100

150

200

250

0Source : Banque mondiale

Nombre d’internautes pour 100 habitants en 2012 Nombre d’abonnements mobile pour 100 habitants en 2012

Réal

isat

ion

: Dét

ervi

lle E

., Le

Por

t T.,

Robi

ne J

.C

haire

Cas

tex

de c

yber

stra

tégi

e, 2

014

Page 7: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

34

payspeuconnectés.AuVietnam,ledéveloppementdesinfrastructuresprimesur lacybersécuritécar leprincipalfrein au développement économique est lemanque depuissance et de fiabilité du réseau. Les pays les plusdéveloppés qui cherchent à vendre leur technologie etattirer lesinvestisseursontuneconscienceplusaiguiséedes enjeux de la sécurité des infrastructures et de lalutte contre la cybercriminalité,particulièrementdans lessecteurstechnologiques,bancairesetfinanciers.

Partout, cependant on constate la prise de conscienceàdesdegrésdiversde l’importancedesenjeuxetde lacomposantecybercommefaisantpartieintégrantedelapuissancedesnations.

Cadre règlementaire et juridique, gouvernance

Au cours de ces dernières années, on observe unemultiplication des initiatives étatiques pour développerdescadresjuridiques,politiquesetrèglementairesdanslagouvernanceducyberespace.Ladiversitédessolutionsproposéesreflètetoutefoisunniveaudematuritédanslaréflexionstratégiqueetundegréd’actiontrèshétérogène.Le Japon, l’Inde et Singapour sont à la pointe de cesdéveloppements et se sont récemment dotés destratégiesglobales,quimettentenliendiversesagencesetinstancesgouvernementalesenchargedesquestionscyber. Le gouvernement japonais a publié en juin 2013unestratégiedecybersécuritéquiviseàfairedel’archipelunpayscyberrésilient.Ellevisenotammentàrenforcerlesrelations déjà relativement solides que le gouvernement

entretientaveclesopérateursd’infrastructuresprivées.

En juillet 2013, le gouvernement deSingapour a publiéle Cyber Security Master Plan 2018, un plan à 5 ansqui prévoit de nombreuses structures préventives poursécuriserlesréseauxétatiquescontredefuturesattaques,dont un programme d’évaluation de la protectiondes infrastructures vitales et un exercice national decybersécuritépour leursopérateurs.Lepayss’estaussidoté de lois contre la cybercriminalité, qui prévoient lapossibilité de contraindre les organisations à laisser legouvernement accéder à leurs données. Singapour aconstruit leComplexemondial Interpolpour l’innovation,uncentrede rechercheultramodernedansunbâtimentàlapointedelatechnologiepourpromouvoirlasécuriténumériqueetl’utilisationdestechnologiesdepointedansl’actionpolicière.L’Indeapubliésapolitiquenationaledecybersécuritéenmai2013.Lesobjectifssontambitieuxetcohérentsmaislamiseenœuvren’estpastrèsdétailléeetprometd’êtredifficile56.

D’autrespaysdelarégiontardentaucontraireàdévelopperdespolitiquesadéquatescommeleCambodge,Myanmar,les Philippines, la Thaïlande et l’Indonésie, bien que leCambodge ait récemment développé de nouvelles loiscontrelacybercriminalité.

56 Cyber maturity in the Asia-Pacific region, Australian Strategic Policy Institute, 2014: https://www.aspi.org.au/publications/cyber-maturity-in-the-asia-pacific-region-2014/ASPI_cyber_maturity_2014.pdf

0 25 50 km

VIETNAM

Les «ennemis d’internet» selon Reporters sans frontières :

10. - L’Asie dans le viseur des militants de la liberté d’expression sur internet

0 1000 2000 km

CHINE

INDE

INDONÉSIE

JAPON

CORÉEDU SUD

THAÏLANDE

AUSTRALIE

Internet soussurveillance

Surveillanceimportante

« Ennemisd’Internet »

Pas de surveillance

Source : Reporters sans frontières ; Open Net Initiative

BIRMANIE

PAPOUASIE-NOUVELLE-GUINÉE

systématique…

Typologie et intensité de la censure selonOpenNet Initiative :

sélective…

SINGAPOUR

Censure…

de sécurité (conflits armés, séparatismes…)

de société (sexualité, drogues, alcool, paris…)

politiques (droits de l’Homme, liberté d’expression, droits des minorités...)

… touchant des contenus liésdes enjeux…

Réal

isat

ion

: Dét

ervi

lle E

., Le

Por

t T.,

Robi

ne J

.C

haire

Cas

tex

de c

yber

stra

tégi

e, 2

014

Page 8: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

35

Outreleniveaudesensibilisationdesdirigeants,laculturepolitiqueet ladisponibilitédes ressourcesdesdifférentspays peuvent expliquer les disparités dans la mise enœuvredespolitiques.LaChineafocaliséseseffortssurla surveillance mais manque de cadre juridique et decoordinationentreministèresetaveclesecteurprivésurla cybercriminalité et la cybersécurité, ce qui expliquela mise en place duCentral Leading Group. Les paysqui manquent d’infrastructures (Philippines, Malaisie,Indonésie,Cambodge,Thaïlande)ontdumalàaméliorerlarésiliencedeleursréseaux.

La coordination auplushaut niveauest complexepourles grandes bureaucraties comme la Chine ou l’Inde.Dans les pays où la culture politique s’articule autourd’uneapprochetop-down,lacapacitéàtravaillerdanslatransparenceetencollaborationaveclesecteurprivé,estlimitée.Larelationentreentreprisesetgouvernementesttropsouventàsensunique.Ordanslesecteurbancaire,par exemple, beaucoup de CERTs ont des capacitéssupérieuresànombredesnationsdelarégion.Lesecteurprivéattirelespersonnestechniquementlesplusqualifiéespourdesraisonsàlafoisdesalaireetdeprestige,commeplusieursinterlocuteursnousl’ontconfirméenentretien.

Enfin,deplusenplusdepaysontmisenplacedesmesuresdeprotectiondelavieprivée(privacy),desécurisationdesdonnées, de réglementation du transfert de données àl’étrangerouencorededivulgationdesincidentscyber.

Doctrine et capacités militaires

Lanotionpouvoirestunconceptdynamique.En raisonde la vitesse des évolutions technologiques et despossibilitésd’adaptationdesÉtats,c’estparticulièrementlecasdanslecyberespace.Lahiérarchiedelapuissancedans le cyberespace asiatique ne reflète ainsi pastoujours l’équilibre plus global des pouvoirs57. Tous lesÉtats cherchent à moderniser leurs capacités et leursdoctrinespourfairefaceauxnouveauxdéfisetsaisir lesmultiplesopportunitésoffertesparlesréseaux.Etplusquedans n’importe quel autre domaine, la puissance dansle cyberespace dépend non seulement de ses proprescapacitésmaisaussidecellesdesautres.

Les États-Unis, la Chine et la Russie sont les pays quiutilisentdeloinlescybercapacitéslesplussophistiquéesenAsie.Lesautrespaysconsidéréscommecyberpuissancesimportantes de la région sont l’Australie et laCorée duSud. Les capacités réelles de la Corée du Nord sontdifficiles à déterminer mais les attaques Dark Séoul de2013ontexercéunepressionfortesurlaCoréeduSudpoursécuriserses réseaux,développerunearchitectureplussophistiquéeetrésilienteetmettreenplacedesoutilsdedétection,préventionetparadedesattaques58.L’enjeuest aussi d’éviter qu’une provocation excessive puissedégénérerenopérationsmilitairesdegrandeampleur.Enmai2014, laCoréeaannoncé lacréationd’unnouveau

57 James Lewis, Hidden Arena: Cyber Competition and Conflict in Indo-Pacific Asia, CSIS, 2007.58 Statement of Dr Phyllis Schneck, Vice-President and CTO, mcAfee, Inc. before the United States House of Representatives Committee on Foreign Relations, Subcommittee on Asia and the Pacific, July 23, 2013: http://docs.house.gov/meetings/FA/FA05/20130723/101186/HHRG-113-FA05-Wstate-SchneckP-20130723.pdf

CyberCommand,pourremplacerceluicrééen2010aulendemain d’attaques massives contre ses serveurs en2009.D’aprèslessourcesdelaBBC,laCoréeditvouloirdévelopperunarsenaloffensiftoutendésignantsacibletrès précisément  : les infrastructures nucléaires de sonvoisinduNord59.

L’Australie a publié sa cyberstratégie en 2009, dont lesobjectifs ont été réaffirmés dans la Première stratégiede sécurité nationale et le livre blanc de la défense de2013. L’objectif est double  : sécuriser les réseaux dugouvernement et les réseaux privés pour assurer lasécuritédelanationettirerpartidesopportunitésoffertespar la technologie. L’Australie distingue sept prioritésstratégiquesqui, outre la sécurisation des réseaux et ledéveloppementdecapacités,comprennent la formationd’unemaind’œuvrequalifiée,lamodificationdelaculturecivilesurlasécurité,lapromotiondepartenariatspublics-privésetlaconstructiond’uncadrelégaladapté.LeCentredesopérationsdecybersécuritéaétécrééen2009pourmettreenœuvrecettestratégie,auseindesservicesderenseignement (AustralianDefenseSignals) duministèredeladéfense.Ilapourrôledeconseillerlegouvernementdanssaluttecontrelescybermenaces,défendrelesintérêtsde l’Australie dans le cyberespace et de coordonner lagestion des incidents cyber d’importance nationale.Le gouvernement a clairement annoncé sa volonté dedévelopperdescapacitésde« cyberguerre »60.Enmars2011, l’Australian Security Intelligence Organization amonté une unité de cyberinvestigations spécialisées surlesattaquescommanditéesparlesÉtats.Enjanvier2013,lePremierministreaannoncélacréationd’unAustralianCyberSecurityCentredont lamissionestd’améliorer lacollaboration entre les agences gouvernementales etl’industrie. Il rassemblera les capacités de cybersécuritédes différentes agences en un même lieu pour faciliterla réponse aux cyber incidents majeurs et favoriserune compréhension globale des cybermenaces contreles réseaux et les intérêts de l’Australie. Le centre serasupervisé par un conseil, dirigé par le secrétaire duprocureurgénéral,quirendrarégulièrementdescomptesaucomitédelasécuriténationaleduconseildesministres.Ildevraitouvrirsesportesfin2014.

Des pays comme le Japon et l’Inde envisagentégalement, comme la plupart des nations asiatiques, ledéveloppementdecybercapacitésmilitaires.Lastratégienationale du Japon fait du cyberespace le 5ème terraind’opérationsmilitaires.LeJapons’estdotéenmars2014d’un Centre de Cyber Défense, dont le budget a éténettementrevuàlahausse(14millionsdeYens),bienquelesexpertsdénoncent lemanquedemoyensetsurtoutde compétences61. Selon l’article 9 de sa constitution,le Japon ne peut utiliser ses forces armées, désignéescomme« forcesd’autodéfense ».Maisceschangementsseproduisentdansuncontexteoù le Japonchercheàobtenirplusdesouplessedansladéfensedesesintérêts,danslesmilieuxtraditionnelscommedanslecyberespace :« Laréformepotentiellementlaplussignificativeseraitune

59 Joe Boyle, "South Korea’s strange cyberwar admission", BBC News, 2014: http://www.bbc.com/news/world-asia-2633081660 Livre blanc australien de la défense, 2009, p. 86: http://www.defence.gov.au/whitepaper2009/docs/defence_white_paper_2009.pdf61 Paul Kallender-Umezu, Defense News, Experts: Japan’s New Cyber Unit Understaffed, Lacks Skills, 2013.

Page 9: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

36

révisiondel’interprétationconstitutionnelledominantepourpermettre au Japon de s’engager dans l’auto-défensecollective »62.

La compétition est donc rude entre les nations et enl’absenced’instrumentsdesécuritécollective,latendanceestàlamilitarisationcroissanteducyberespaceasiatique.

Des réponses nationales différentes : études de cas

Japon et Corée du Sud

Les approches de la cybersécurité au Japon et enCoréedu sud sont relativement similaires en termesdereprésentationdelamenace,decadresinstitutionnelsetdestratégies.TousdeuxsontaussidesolidesalliésdesÉtats-Unis.D’aprèsAdamSegal,laprincipalecybermenaceest la criminalité, suivie par l’espionnage (politique etcommercial),lehackingpolitiqueetlacyberguerre63.

Jusqu’en2005, lesattaquescontre legouvernementetlesentreprisesétaientpeusophistiquées,essentiellementde forcebrute.En2003,un virus (Slammer) a toutefois62 Rob Scheldon, Advancing U.S.-Japan Collective Cyber Capabilities, Concil on Foreign Relations 2013: http://blogs.cfr.org/asia/2013/10/21/rob-sheldon-advancing-u-s-japan-collective-cyber-capabilities-part-i-context/63 New security challenges in Asia, dirigé par Michael Willis et Robert Hathaway, Wilson Center, 2013, Chapitre Managing New Security Challenges in Asia: Between Cybercrime and Cyberconflict, Adam Segal

paralysé le réseaupendantplusieursheures,conduisantà lacréationduKorean InternetSecurityAgency (KISA),auseindelaKoreanCommunicationCommission(KCC).LaPremièrestratégienationaledesécuritédel’informationdéveloppée par le Japon en 2006 se concentraitessentiellementsurledéveloppementdesinfrastructureset ledéveloppementde lasociéténumérique.En2009,lerapportSecure Japanportaitcommesous-titreonnepeutplusexplicite :« Touteslesentitésdoiventpartirduprincipequ’ellespeuventêtresujettesàdesaccidents »64.Lacybersécuritéétaitperçuecommeunproblèmeavanttouttechnique.

Les attaques de 2009 contre la Corée du Sud et lesÉtats-Unis représentent une prise de conscience et untournantstratégiquepourlesdeuxpays.EnCoréeduSud,le siteduministèrede ladéfense,duCongrèsnational,desservicesderenseignementetdusecteurdesservicesfinanciersontsubidesattaquesenDDO.LaKCCadûdemanderauxtroisopérateursd’interdirel’accèsde30 000ordinateursinfectésjusqu’àcequ’ilssoientnettoyés.Ilafallu4nuitspourstopperlesattaques.Lesserveursjaponaisavaient été utilisés comme tremplins pour les attaques.Ledirecteurdecabinetdupremierministresud-coréenadéclaré :« C’estuneattaquecontrelessystèmesdenotre

64 Secure Japan 2009, All entities should assume they may be subject to accidents, Information Security Policy Council, http://www.nisc.go.jp/eng/pdf/sj2009_eng.pdf

MALAISIE

PHILIPPINES

0 25 50 km

SINGAPOUR

11. - Cybermaturité des nations asiatiques selon l’ASPI — score militaire —

0 1000 2000 km

CHINE

INDE

INDONÉSIE

JAPON

CORÉEDU SUD

THAÏLANDE

AUSTRALIEfaible moyen élévé très élevéTrès faible

Niveau de cybermaturité

Source : Cybermaturity in Asia Pacific, ASPI, 2014

BIRMANIE

CAMBODGE

PAPOUASIE-NOUVELLE-GUINÉE

Réal

isat

ion

: Dét

ervi

lle E

., Le

Por

t T.,

Robi

ne J

.C

haire

Cas

tex

de c

yber

stra

tégi

e, 2

014

Page 10: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

37

paysetuneprovocationcontrenotresécuriténationale ».65

DupointdevueduJapon,l’attaquemassivesimultanéecontrel’alliéaméricainetlevoisinsud-coréenasuscitélaplusvive inquiétude. ).En2011,parailleurs, labranchedéfensedel’entrepriseMitsubishiavaitsubid’importantescyberattaques,relevantdel’espionnageindustriel.

Les deux pays ont dès lors adopté une approchesimilaire,baséesurlacollaborationentrelegouvernement,l’armée et le secteur privé. Les deux pays misent surcette coordination pour contrôler les botnets, avec lacoopérationactivedes fournisseursd’accès Internet.LeJaponacrééen2006un« CyberCleanCenter »pourluttercontrelesbotnets,encollaborationavecdiversministères,fournisseursd’accèsetentreprisesdecybersécurité.

En Corée du Sud, la coordination de la politiques’effectue par le Conseil national de la stratégie decybersécurité, présidé par le directeur des services derenseignement,entrelesdifférentsministèresetagencesimpliqués (ministèrede laDéfense,de l’Économiede laconnaissance, Centre national de cybersécurité, KISA,KCC)ainsiqueleconseilnationaldelasécurité,leministèredel’Administrationetlasécurité,leministèredelajusticeetceluidesaffairesétrangères.

AuJapon,leCentrenationaldelasécuritédel’information(NISC)coordonnelapolitiqueauplushautniveau.Présidéparlechefdecabinetdupremierministre,ilestcomposédedéléguésdesministèresdeladéfense,del’économie,le commerce et l’industrie, de la communication et desaffairesintérieures.

Lacoordinationentrelesagencess’avèretoutefoisdifficile,en raison de lamultiplication des interlocuteurs et d’unmanque de leadership venu d’en haut. Avec le secteurprivé, lacoopérationpour ladéfensedes infrastructurescritiquesresteinsuffisante.Lesentreprisesnerespectentpastoujoursl’obligationdedivulgationdescyberincidents.Lesattaquesde2013ontfaitmonterd’uncranlapressionsurlaCoréeduSud,quirenforcesescapacitésmilitaires,y compris offensives. Outre sa nouvelle cyberstratégieet l’intégrationd’uneunitécyberdans les forcesd’auto-défense, le Japon prévoit la création d’un centregouvernementaldecoordinationdelacybersécuritéd’ici2015,quiseraituneextensionduNISC66.Enmars2014,leministèredeladéfensealancésonunitécyberdotéede90personnes,et investi240 millionsdedollarsdans lesinfrastructuresd’informationdedéfense.

Inde et Malaisie

L’IndeetlaMalaisieserejoignentdanslaprioritéaccordéeàlastabilitépolitiqueinterneetlaluttecontreleterrorisme67.

Pour l’Inde, le risque vient principalement de ses deuxrivaux frontaliers, à savoir le Pakistan et la Chine. A la65 Motohiro Tsuchiya, Cybersecurity in East Asia: Japan and the 2009 Attacks on South Korea and the United States, Kim Andreasson, ed., Cybersecurity: Public Sector Threats and Responses, Boca Raton, FL: CRC Press, 2012, Chapter 3.66 James Lewis, Asia: the cybersecurity battleground, CSIS, 2013: http://csis.org/files/attachments/130723_jimlewis_testimo-ny_v2.pdf67 New security challenges in Asia, dirigé par Michael Willis et Robert Hathaway, Wilson Center, 2013, chapitre Managing New Security Challenges in Asia: Between Cybercrime and Cyberconflict, Adam Segal.

fin des années 1990, l’Inde a commencé à intégrer lesopérationsd’informationetlaguerreélectronique,danssadoctrine,conduisantàlamodernisationdesesopérations :technologiedel’information,guerreélectronique,mobilitédel’arméeetprotectiondesinfrastructurescritiques.

LesattentatsdeMumbaien2008,commenousl’avonsvu,ontétéplanifiésàl’aided’outilcyber(notammentGoogleEarth).Véritabletraumatismepourlegouvernementindien,ilsontétésuivisd’attaquesparlaPakistanCyberArmysurlessiteswebdel’Institutindienpourlatélédétection(IIRS),leCentrederecherchesurletransportetlemanagementetlaCompagniedepétroleetgaznatureld’Inde.En2010,des révélations sur une campagne d’espionnage desréseauxmilitairesetdiplomatiquesindiens,enprovenancevisiblement de Chine, a renforcé les préoccupationsstratégiques.

L’Indeaprisdemultiples initiativesmais la tailledesonadministrationetdesonterritoirerendentlacoordinationdifficile.DenombreusesunitésduministèredelaDéfensesontenchargedelacybersécurité :DefenseInformationWarfare Agency  ; la Defense Intelligence Agency et leNational Technical Intelligence Communication Centerdont une unité commune serait en charge de détecterles vulnérabilités dans les systèmes du gouvernement  ;Defense Research and Development Organization.Par ailleurs, l’armée aurait créé un Cyber SecurityEstablishmentpoursécurisersesréseauxetunlaboratoiredecybersécurité.Lacréationd’unCyberCommandsurlemodèledesÉtats-Unisarécemmentétéannoncéemaisilestdifficiledesavoirs’ilestdéjàenplace.LeNationalTechnicalResearchOrganisation(NTRO),encollaborationavec laDefense IntelligenceAgency, sontenchargedudéveloppementdecapacitésoffensives68.

LeNTROapporteaussiunconseiltechniqueauNationalInformation Board (NIB), instance gouvernementale enchargedesquestionsdecybersécuritépourlepays.C’estcependantle(CERT-In)quigèrelesattaques,notammentcontre les infrastructures vitales (réseaux de défense,finance, énergie, transport et télécommunications).Les rivalités entre le CERT-In et le NRTO nuisent à labonne coordination des activités.69 La multiplicité desinterlocuteurs gouvernementaux ne favorise par ailleurspas la coopération avec le secteur privé. La nouvellecyberstratégie de l’Inde, publiée en mai 2013, estambitieuse et couvre beaucoup de domaines maisfournitpourl’heurepeudedétailssursamiseenœuvre.Le27 juillet2014, rapportant6700attaquescontre lesserveurs indiensdans les4premiersmoisde l’annéeetde massives campagnes d’espionnage économiqueetpolitique, l’IndiaTimestitrait :"AnITEmperorwithnoclothes :IndiaLaysBaretoCyberAttacks"70.

68 Cyber Security and Cyber Warfare, CSIS, 2011: http://unid i r.o rg / f i l es /publ ica t ions /pdfs /cybersecur i ty -and-cyberwarfare-preliminary-assessment-of-national-doctrine-and-organization-380.pdf69 New security challenges in Asia, dirigé par Michael Willis et Robert Hathaway, Wilson Center, 2013, chapitre Managing New Security Challenges in Asia: Between Cybercrime and Cyberconflict, Adam Segal.70 Voir : http://timesofindia.indiatimes.com/home/stoi/all-that-matters/An-IT-emperor-with-no-clothes-India-lays-bare-to-cyber-attacks/articleshow/39083883.cms

Page 11: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

38

La Malaisie considère les risques cyber comme desmenaces non-conventionnelles71 et se préoccupeprioritairement de criminalité et moins de menacesmilitaires. Les représentations de la menace sont aussiliées aux relations relativement apaisées qu’entretient laMalaisieaveclespaysvoisins,notammentlaChine,bienque la disparition du vol MH370 ait récemment causéquelques tensions. Pour autant, les officiels malaisiensfont référencesauxattaquescontre l’EstonieetauvirusStuxnet.72

LegouvernementamisenplacelastructureCyberSecurityMalaysia, administrée par le Ministère des Sciences,Technologies et Innovation, ainsi qu’un programme deprotectiondesinfrastructuresvitales.Touteslesagencesenchargedessecteurscritiques(défense,gouvernement,banque, finance, communication, énergie, transport,services d’urgence, etc.) doivent se conformer auxnormes de sécurité établies d’ici 2013. CyberSecurityMalaysia coordonne la politique gouvernementale enmatière de cybersécurité, qui s’appuie sur de solidespartenariatsaveclesecteurprivé.Elleestenchargedesinterventionsd’urgence,dudéveloppementdelasécurité,del’évaluationdurisqueetdelacertification.

La cybersécurité est perçue comme un composantessentiel de la croissanceéconomiquedupays, et uneopportunité de développer une industrie de servicesà la pointe de la technologie. Le gouvernement misedès lorssur larechercheet la formationuniversitaire,enpartenariataveclesecteurprivé,visantàdévelopperàlafoisl’innovationetunemaind’œuvrespécialisée.

Danslebutd’occuperunepositionstratégiquerégionaleetdesoulignerl’importancedelacoopérationinternationaleenmatièredecybersécurité,laMalaisieafournidès2005le financement initial pour l’installation de l’InternationalMultilateral Partnership Against Cyber Threats (IMPACT)sursonterritoire(voirplusbas).Maisnosentretiensrévèlentdes rivalités entre les techniciens de CyberSecurity etIMPACT.LalégislationquidécouledecettestratégiepeinetoutefoisàsemettreenplaceetlaMalaisie,commel’Inde,continueàvoirsontauxdecybercriminalitéetlescoûtsquiysontliés,augmenter.

Le paysage cyber est ainsi fortement hétérogène et lesréponsesnationalesdisparates.Pourautant,lesincitationsàdévelopperdescoopérationsbilatéralesetmultilatéralesrestent importantes face à l’ampleur croissante descyberattaques et la menace qu’elle représente pour lastabilitépolitiqueetéconomiquedelarégion.

2. Dynamiques bilatérales et multilatérales intra-asiatiques

Bien que les pays d’Asie multiplient les initiatives etpolitiquesnationales,dansuncontexterégionalfragmentéet conflictuel, la nécessité d’une coopération au niveauinternational, aussi bien bilatérale que multilatérale, est

71 NITC, National Cyber Security Policy : http://n i tc .most i .gov.my/por ta ln i tc / index .php?opt ion=com_content&view=article&id=22&Itemid=9372 New security challenges in Asia, dirigé par Michael Willis et Robert Hathaway, Wilson Center, 2013, chapitre Managing New Security Challenges in Asia: Between Cybercrime and Cyberconflict, Adam Segal.

largement reconnue pour faire face aux cybermenaces.Cescoopérationsseconstruisentsur lesfondationsdesrelations économiques et politiques entre les pays, etdesaccordsdesécuritédéjàexistants.Elless’organisentaussienlienaveclesrivalitésdepouvoiretlesstratégiesd’influencedesgrandespuissances,notammentlaChineetlesÉtats-Unis.

Dans ledomaine cyber, la représentationde lamenacejoue un rôle fondamental dans l’organisation de lacoopération. La cybermenace est souvent classéedans les nouvelles menaces sécuritaires, en raison deson caractère transfrontière, son risque de propagationultra-rapide, lesdifficultésd’identificationde lasourceetsacomplexité intrinsèque.À l’imagedurisqueterroriste,pandémique, climatiqueouencorealimentaire, le risquecybernécessitedenouveauxcadresdecoopérationauseindesgouvernements,entre lesgouvernementsmaisaussientrelesgouvernementsetlesecteurprivé.

Or la coopération internationale est particulièrementdifficile car la cybermenace relève aussi des menacessécuritaires traditionnelles. Les capacités cyber sontperçues aussi comme un instrument de la puissancedes États, qui peuvent la mobiliser pour poursuivreleurs objectifs stratégiques dans la région. Les rivalitésnationales et les tensions géopolitiques restent vivesalorsquelecyberespaceestenvoiedemilitarisation.Onretrouveainsiunetensioncontradictoireentreunimpératifdecoopération liéà lanécessitéde faire frontcommuncontredesmenacestransfrontièresquimettentendangerlastabilitéetl’économierégionale,etunedéfianceliéeàun contexte conflictuel entre les nations, où les conflitshistoriquesnonrésolusetlesrevendicationsmaritimesetterritorialesexacerbentlestensionsnationalistes.

Enjeux des coopérations de sécurité bilatérales intra-asiatiques

On observe depuis quelques années le développementtous azimuts de coopérations bilatérales de sécuritéentre les pays d’Asie à des niveaux sans précédent.L’Australie, leJapon, l’Inde,Singapour, laCoréeduSudouencoreleVietnamsontlespayslesplusactifsdansledéveloppementd’unegammed’alliancesbeaucoupplusdiversifiéeauniveaurégional73.Ladiplomatiemilitaireetlesrencontresdehautniveauentreofficielsdesdifférentspaysd’Asiesesontconsidérablementintensifiées,lesaccordsde sécurité et défense se sontmultipliés et les nationsse sont engagées dans des manœuvres et opérationsconjointes. Les dépenses de défense ont fortementaugmenté, dépassant celles de l’Europe depuis 2012.Ellesfavorisentlecommercedesarmesconventionnellesàl’échellerégionaleetledéveloppementdecybercapacités.Leséchangesconcernentaussilaformationpratiqueetlasensibilisationàlaculturestratégiqueentrepaysasiatiques.

Les enjeux de cette coopération sont multiples. Ilss’inscrivent avant tout dans un contexte d’incertitudescroissantes-dont lesnationscherchentàseprotéger-quantauxconséquencesdelamontéeenpuissancedelaChined’unepart,etlerôlefuturdesÉtats-Unisdans73 The Emerging Asia Power Web : The Rise of Bilateral Intra-Asian Security Ties, Center for a New American Security, 2013: http://www.cnas.org/files/documents/publications/CNAS_AsiaPowerWeb.pdf

Page 12: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

39

larégiond’autrepart.Encettepériodederecrudescencedestensionsentrelesdeuxgrandespuissances,lesÉtatsasiatiquesdiversifientleurspartenariatsstratégiquesdansunelogiqued’émancipationàl’égarddesdeuxgéantsdelarégion.Cesrelationsbilatéralespermettentdecompléterles alliances avec les deux puissances pour ne pas endépendre exclusivement afin d’assurer leur sécurité.LaChineest incontournabledanslarégionet lerestera,lesÉtats-Unissontunalliéindispensablemaislegrippagedes institutions politiques et les réductions drastiquesdesdépensesfédéralesinquiètentquantàl’ampleuretlafiabilitédeleurengagementdansladuréeenAsie.L’undenosinterlocuteursvietnamiensarésumélasituationainsi :« LesÉtats-Unissontcommeunemaîtresse,ellevientetelles’enva,onnesaitjamaiscequ’iladviendra.MaislaChineestcommeunfemme,elleestlàpourrester ! ».

Ces coopérations reflètent ainsi la volonté de créer desalternativespournepasselaisserentraînerdanslarivalitéÉtats-Unis/Chineetménager les relationsavec lesdeuxpuissances, pour des raisons sécuritaires mais aussiéconomiques.LesÉtats-Unissontàlafoislemeilleurgarantdelastabilitérégionalemaisaussiuninvestisseurclédanslarégion;laChineestleprincipalmoteurdelacroissanceéconomique régionale, unmarché incontournable et ungrand pourvoyeur d’aide au développement. La Chineest le principal partenaire commercial de nombreuxpaysd’Asiedont l’Australie, leJapon, laCoréeduSud,l’Inde et le Vietnam et le plus important investisseur de

larégion.Indépendammentdeleursdifférendspolitiquesetstratégiques,touteslesnationsd’Asieontunintérêtàmaintenirdesrelationsstablesetpositivesaveclerégimechinois, qui ne se prive d’ailleurs pas de s’en servir delevierd’influencepolitiquepourlescausesquiluiimportent(Tibet,Taiwan,revendicationsterritoriales...).

Des relationsdesécurité trop fortesavec lesÉtats-Unispeuvents’avérerproblématiquesencasd’envenimentdesrelationsaveclaChine,cequipréoccupeparticulièrementlesalliés lesplusproches.LeJaponet laCoréedusudaccueillent des troupes américaines sur leur territoiremais la Chine est leur partenaire commercial principal.L’Australieestégalementenproieaumêmedilemme,cequipeutcontribueràexpliquersonrôledeleaderdanslapromotiondelacoopérationrégionale.Unedépendanceéconomiquetropforteàl’égarddelaChinepeuts’avérertoutaussiproblématique,enraisondespossiblestensionspolitiquesliéesàl’exacerbationdesnationalismesetauxenjeux de souveraineté, qui peuvent aisément prendrele pas sur les considérations économiques en cas decrispationimportantedesrelations.

De ce point de vue, la façon dont la Chine pousseactuellement son avantage dans le cyberespace et lesmersquil’entourentengendreunmalaisecroissantdanslarégiondontlesÉtats-Unissontsusceptiblesdebénéficier.

SINGAPOUR

MALAISIE

AUSTRALIE

ETATS-UN

IS

29,6% 19,4

%8,0%

17,2%

15,8%

7,4%

24,5%

10,7%

7,1%

57,7%

8,9%

3,8%

15,8%11,4%

9,0%

18,0%

17,8% 7,7%

13,7%

12,8% 11,9%

12,3%

11,0%

10,8%

11,8%

17,3%

11,4%

11,2%

10,2%

10,0%

12. - Une économie régionale des exportations très dynamique

0 1000 2000 km

Pays acheteur

Les données sont expriméesen milliards de dollarsSource : Banque mondiale, 2012

Volume global des exportationsVolume global des exportations

Pays exportateur

% sur total des exportations du pays

229

256

114

2 048

548

493

193

799

227

408

INDONÉSIE

JAPON

VIETNAM

CORÉEDU SUD

THAÏLANDE

HONGKONG

CHINE

200

400

1 000

2 000

Réal

isat

ion

: Dét

ervi

lle E

., Le

Por

t T.,

Robi

ne J

.C

haire

Cas

tex

de c

yber

stra

tégi

e, 2

014

Page 13: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

40

Laplupartdesnationsasiatiquessouhaitentdonccultiverleurs relations avec les États-Unis et la Chine, dans unéquilibre nécessairement dynamique, afin d’éviter desurinvestirl’uneoul’autredesdeuxgrandespuissances.Cette stratégiepermet leurdéveloppementéconomiqueetmilitaireindépendammentdesfluctuationsdelarelationsino-américaine.Sicetterelationdevenaittropproche,lesnationsasiatiquespourraientcourirlerisquedesetrouvermarginalisées;sielless’envenimaienttrop,ellespourraientsetrouvercaptivedelarivalitéetvoirleurstabilitémenacée.

L’interdépendance économique est ainsi un facteur cléde compréhension, lamenace d’une crise économiqueet financière arrivant en tête des préoccupations desélites asiatiques, avant même les disputes territorialesd’après le sondage du Pew Research Center74. Cetteinterdépendanceestdésormaisd’unniveauéquivalentàcelui de l’Amérique duNord ou de l’Union européenned’après l’Asian Development Bank. C’est notammentpourquoi l’analogie avec la guerre froide est si peuappropriée, les économies asiatiques étant bien tropliéesentreellespours’organiserdefaçonbipolaire,etleslienséconomiquesentre lespuissancesrivalesbientropdéveloppés. La cartedesprincipauxpaysd’exportationdes pays asiatiquesmontrent à quel point lesmarchésrégionaux sont privilégiés et les échanges intenses. Lesnationsasiatiquesnesouhaitentainsisurtoutpasavoiràchoisirleurcamp.

Le renforcement des relations bilatérales de sécuritérépond aussi à une évolution stratégique de plusieurspaysqui veulentmonter encapacitésafind’accroître levolantde leursactivitéset leur influence régionale, voireinternationale. Dans le domaine de la cybersécurité,l’Australie se positionne en leader de la coordinationrégionalepourpréveniretcontrerlescyberattaques ;elleaétabliunréseauderelationsavecsesvoisinsimmédiatsetsespartenairesrégionaux.L’Inde,leVietnam,laCoréeduSud,leJaponcherchentàgagnerenstatureinternationale.LeVietnamseperçoitcommeunepuissanceémergente,en transition vers une économie demarché, avec pourambition de sortir de l’isolement et devenir un acteurrégional à part entière. Les efforts de l’Inde s’inscriventdanssapolitiqued’ouvertureàl’Est-Look East Policy -initiéeaudébutdesannées1990.Cettepolitiqueviseàcultiverdesrelationséconomiquesetstratégiquesétroitesavec les pays d’Asie du Sud-est pour contrebalancerl’influencedelaChineetasseoirsapuissancerégionale.Elleviseaussiàassurerl’autonomiestratégiquedupays,dansune logiquepostcoloniale. LaCoréeduSud,bienque fortement focalisée sur la menace nord-coréenne,s’implique de plus en plus sur la scène internationale,avecnotammentl’accueildusommetduG20en2010,lesommetsurlasécuriténucléaireen2012etlelancementennovembre2012d’unnouveau forumdediscussionsmultilatéralessurlesenjeuxdesécuritéenAsie-Pacifique,leSeoulDefenseDialogue.Ellechercheainsiàaccroîtreson influenceau-delàde lapéninsulecoréenne, toutenménageantsesrelationsaveclesÉtats-Uniset laChine.Le Japon enfin, en proie à une récurrente tentation dese doter d’une armée, cherche aussi à se positionnercommepuissancepasexclusivementdéfensivequi,toutens’appuyantsurlapuissanceaméricaine,chercheàs’en74 Global opposition to U.S surveillance and drones, but limited harm to America’s image, Pew Reseach Center, 2014: http://www.pewglobal.org/files/2014/07/2014-07-14-Balance-of-Power.pdf

émanciperetdevenirunepuissancemilitairerégionaleauxprérogativeséquivalentesàcellesdesesvoisins.Ordansle domaine cyber, les frontières entre l’action défensiveetoffensivesontparfoisflouesetsouvent indétectables,cequi offre unemargedemanœuvre et uneambiguïtéintéressantespoursamontéeenpuissancerégionale.Lavolontéd’accroître leurprestigeetde jouerun rôleplusimportantdanslesaffairesrégionalesvoireinternationalesest ainsi un moteur de l’intensification des partenariatssécuritairespourlesnationsasiatiques.

Laproblématiquecybers’inscritenfindansuncontextepluslargede luttecontre lesnouvellesmenacessécuritaires.Onnoteune intensificationdeseffortscollaboratifsdanslecadredescatastrophesnaturelles(commeletsunamietlacatastrophenucléairede2011auJapon),demenacestransfrontièrescommelespandémies,lacybercriminalité,leterrorisme,lapiraterie-lasécuritémaritimeestcrucialepourleséchangescommerciaux-,ouplusrécemmentlarecherchedel’aviondisparudeMalaysianAirlinesMH370.Dans ce contexte, les spécificités de la menace cyber-notammentladifficultéd’attributionetd’imputationdesattaques,complexitédeladissuasion,réticenceàpartagerles données et technologies sensibles - compliquentsérieusement la collaboration et pourtant les enjeuxen sontmajeurs en raisonde l’intricationdesquestionspolitiques, stratégiques, sécuritaires et économiquesdansuncontextegéopolitiquetrèstendu.Deuxquestionsse détachent en particulier des préoccupations: d’unepart,lerisquebancaireetfinancierliéauxcyberattaques,d’autrepart,lerisqued’escaladedesconflitsentrenationsasiatiquesliéàunemaladresse,uneerreurd’interprétationetunesurréactionàunincidentcyberquipourraitconduireau déclenchement d’un conflit ouvert. Or les outils dedialogue international permettant de limiter les risquesd’escaladenesontpasenplace.

Des partenariats politiques, économiques et sécuritaires

Les partenariats bilatéraux propres à la coopérationcybersontdifficilesàidentifierensourcesouvertes,d’oùlanécessitédes’intéresserà lacoopérationdéfensedefaçon plus large entre les nations pour comprendre lesdynamiques intra-asiatiques. Le rôle des organisationsrégionalesestplusaisémentidentifiablemaisleurchampd’actiondansledomainecyberestnettementpluslimité.

Lesalliancesbilatéralesseconstruisentsurlesfondationsde l’intégration économique et politique de la région.Comme en témoigne la carte des principaux paysd’exportation de la région, les relations économiquesse sont considérablement intensifiées entre les paysd’Asie au cours de la dernière décennie, alors mêmeque la Chine avait rejoint l’organisation mondiale ducommerce en décembre 2001 et le Vietnam en 2007.Enréactionàl’intégrationéconomiqued’autresrégions-notamment l’AmériqueduNordet l’Europe-,etafindefournir un cadre commercial et financier adapté à desréseauxdeproductiondeplusenplusperformants, lespays asiatiques ont multiplié les accords commerciauxbilatéraux, les arrangements monétaires et de devises,les investissements et les accords de libre-échange.En 2002, on comptait 52 accords de libre-échange,10 étaient en négociation, 8 avaient été proposés. En2013,onencomptait132signés,75ennégociationet

Page 14: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

41

50proposés75.Singapourestl’undesleadersrégionauxavec des accords de coopération économique avec leJapon, la Corée du Sud, l’Inde, l’Australie, la Nouvelle-Zélande et bien sûr la Chine. La Corée du Sud estégalement très active et possède des accords avecSingapour,l’Indeetl’ASEAN.Elleasignéunaccordavecl’Australieenavril 2014etnégociedesaccordsavec leJapon,leVietnam,l’Indonésie(lesdiscussionsontéchouéenjuin201476)etlaMalaisie.Malgrélestensionspolitiques,unaccordestencoursdenégociationentrelaChine,leJaponetlaCoréeduSud77.

Les relations politiques font l’objet de développementsplus récents mais néanmoins importants, avec uneintensification des activités diplomatiques visant à créerlesconditionsde lacoopérationbilatérale.Onnoteainsiune forte augmentation des rencontres de haut niveauentreleJaponetlaCoréeduSud(+50%aucoursdesannées 2000), Japon et Singapour, Japon et Vietnam,IndeetSingapour,IndeetCoréeduSud,CoréeduSudetVietnamouencoreIndeetVietnam78.L’Indonésieadoubléseséchangesavecl’Inde,laMalaisieafaitdemêmeavecSingapour.L’Australieenparticulieramultipliélesréunionspolitiquesauniveaudesministresdesaffairesétrangèresavec l’Inde, le Japon, la Corée du Sud, l’Indonésie, leVietnam,laThaïlandeetSingapour.

L’engagementsurlesquestionsdesécuritéasuivilamêmedynamique,avecdes initiativesdans tous lesdomainesde la coopération  : rencontres défense de haut niveau,accords bilatéraux de sécurité, opérations et exercicesconjoints, ventes d’armes, programmes de formationstratégique et militaire. Le Japon a par exemple signésonpremieraccordbilatéralavecunpaysautreque lesÉtats-Unis,àsavoirl’Australie.LesrelationsentreleJapon,l’AustralieetlaCoréeduSudsontfacilitéesenraisondecaractéristiquescommunesinhérentesàleurallianceavecles États-Unis, notamment l’interopérabilité militaire etl’expériencedutravailencommun.Danscedomaine,lespayslesplusactifssontcestroispaysmaisaussil’Inde,Singapour et le Vietnam. D’autres pays commencentégalementàdiversifierleursrelationsdesécuritécommelaMalaisie,l’Indonésie,lesPhilippinesetTaiwan.

Le tableau suivantprésente l’ensembledespartenariatsstratégiquesdesécuritéquenousavonspuidentifierparsources ouvertes au cours des dernières années. Il estrarement précisé si la collaboration cyber en fait partie.LaChine,desoncôté, s’engagedansdespartenariatstousazimutsaveclespaysdelarégion(12depuis2005)ets’investitdanslesinstancesmultilatérales,commenousleverronsplusloin.

75 The Emerging Asia Power Web : The Rise of Bilateral Intra-Asian Security Ties, Center for a New American Security, 2013: http://www.cnas.org/files/documents/publications/CNAS_AsiaPowerWeb.pdf76 Linda Yulisman, "Indonesia-South Korea CEPA talks collapse", The Jakarta Post, 2014 http://www.thejakartapost.com/news/2014/06/14/indonesia-south-korea-cepa-talks-collapse.html77 Shannon Tiezzi, "China-Japan-South Korea Hold FTA Talks Despite Political Tension", The Diplomat, 2014: http://thediplomat.com/2014/03/china-japan-south-korea-hold-fta-talks-despite-political-tension/78 Power and order in Asia, A Survey of Regional Expectations, CSIS, 2014: http://csis.org/files/publication/140605_Green_PowerandOrder_WEB.pdf

Lacollaborationdansledomainecyberrelèvegénéralementde l’approfondissement des partenariats stratégiquesentre pays qui partagent des intérêts en commun.Elles’organiseparticulièrementautourdelacollaborationavec lesÉtats-Uniset/ou laChine—quicommenous leverronsrivalisentd’influencedanslarégion—,ainsiquelaparticipationàdesinstancesmultilatérales.

Les partenariats plus spécifiquement cyber peuvents’organiser au niveau des forces de police pour luttercontrelacybercriminalitéoureleverdeladéfenseouencored’alliances sur les questionsde gouvernance. Lapoliceaustralienne, par exemple, collabore avec l’Indonésie etlaCoréeduSuddans la luttecontre lacybercriminalité.L’Inde a tenu son premier forumbilatéral consacré à lacybersécuritéavecl’Australieen2014etsemontreactivedans lacollaborationavec leJapon.L’Indonésie travailleégalement en lien avec le Japon pour améliorer sescapacitésetsapropregouvernance ;elleaaussifaitappelàl’EstoniepoursonexpertiseetàlaFinlande.

LaChine a annoncé fin août 2014 un renforcement delacoopérationde luttecontre lacybercriminalitéavec laMalaisie,alorsquelesdeuxpaysontcoprésidéen2013legroupedetravailsurlacybersécuritédel’ASEANRegionalForum (ARF)79. Le gouvernement malaisien souhaiteégalement collaborer avec l’Indonésie pour lutter contrelacybercriminalité.L’accordprévoitnotammentlepartagedebasesdedonnéesdepersonnesdéjàcondamnées80.

Enmars2014,unerencontrebilatéraleentreleVietnametlaCoréeduSudaeulieusurlethèmedelacybersécurité.Lesdeuxpayssesontaccordéssur lanécessitéd’uneplusgrandecoopérationmaisn’ontpourl’instantannoncéaucune mesure concrète. La coopération devrait êtrecentrée sur le développement de ressources humainespouraméliorerlacybersécurité81.

La nature des relations bilatérales de la Thaïlande restevague,mêmesileMinistredestechnologiesdel’informationetdelacommunicationenfaituneprioritéenmatièredecybersécurité :« Lastratégieinclutlacollaborationentrelesecteurpublicetprivésurlasensibilisationetlarégulation,la recherche et le développement et la coopérationinternationaleencybersécurité »82.

En2004,leJapon,laCoréeduSudetlaChineontmisenplaceunsystèmetrilatéraldecoopérationpourlasécurité

79 "China to strengthen cooperation with Malaysia against cyber crime", The Borneo Post, 2014: http://www.theborneopost.com/2014/08/23/china-to-strengthen-cooperation-with-malaysia-against-cyber-crime/80 "Malaysia propose new co-op on cyber security with Indonesia", Astro Awani, 2013: http://english.astroawani.com/news/show/malaysia-propose-new-co-op-on-cyber-security-with-indonesia-1641981 "Vietnam, RoK promote cyber security cooperation", The voice of Vietnam, 2014: http://english.vov.vn/Society/Vietnam-RoK-pro-mote-cyber-security-cooperation/274336.vov82 Medha Basu, Thailand’s ICT authority promotes research on cyber security, Asia Pcific Future Gov, 2013: http://www.futuregov.asia/articles/2013/aug/05/thailands-ict-authority-promotes-research-cyber-se/

Page 15: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

42

Partenariat de défense en Asie-Pacifique

des réseaux et de l’information83, visant à développerune réponse conjointe aux cyberattaques, l’échanged’informationspourlaprotectiondelavieprivéeenligneetlapolitiquecyberauniveaunational.Lesministresdestechnologiesde l’informationetde lacommunicationsesontmisd’accordsurlesétapesdecettecollaboration :coordination entre les fournisseurs d’accès Internet,entre les CERTs, et entre les ministres en fonction dela gravité des attaques. Cet accord a débouché surplusieurs exercices communs et réponses en tempsréel,notamment lorsduhackingentre laCoréeduSudet le Japon à propos des îles Dokdo/Takeshima, maisAdamSegalnotequelesreprésentantsgouvernementauxdestroispayssesontrégulièrementplaintslorsd’entretiensdumanquederéactivitédeleurshomologuesoudeleurmanqued’entrainàpoursuivreetarrêterleshackers.Onnote toutefois qu’avec la recrudescence des tensionsenmerdeChine,-etsuiteauxcyberattaquescontrelessites japonaisdu18septembre2012à l’occasionde lacélébrationde l’incidentdeMukden -, le gouvernementchinoissembleavoirprisausérieuxcetaccordencalmantlesardeursdeshackerspatriotes.

Au-delà de ces accords entre nations, la coopérationcyberintra-asiatiques’effectueparlebiaisd’organisationsrégionalestechniquesetpolitiques.

Le rôle des instances multilatérales asiatiques

Depuis le milieu des années 1990, les pays asiatiquesœuvrent à la construction d’instances multilatérales etcherchent à renforcer la création d’une communautéasiatique. Lors de nos entretiens, la référence àl’Unioneuropéennecommemodèled’intégrationpolitiqueetéconomiqueétaitrécurrente,notammentàproposdel’Associationdesnationsdel’AsieduSud-est(ASEAN).Plusde40organisationsrégionalesetsous-régionalesassurentlapromotiondelacoopérationintergouvernementaledansla région, notamment la coopération économique pourl’Asie-Pacifique (APEC, 1989), la zonede libre échangedel’ASEAN,(AFTA,1992),l’ASEANRegionalForum(ARF,1994), le forumASEAN+3 (Chine-Japon-CoréeduSud,1997)puisl’élargissementdel’ASEANà10membresetdel’ARFde21à27membres.

La forme la plus aboutie de coopération internationaledanslaluttecontrelescybermenacessesitueauniveau83 Adam Segal, "Managing New Security Challenges in Asia", op. cit., p.240.

technique, par le biais des l’Asia-Pacific ComputerEmergency Response Team (APCERT), qui comprendla Chine, le Japon, la Corée du Sud, Taiwan, Brunei,l’Inde,laMalaisie,leVietnam,lesPhilippines,l’Indonésie,Hong-Kong, Singapour, la Thaïlande et l’Australie. Laplupart des pays de la région possède son propreCERT, endehorspar exempledes îlesduPacifiqueouduLaosqui est en trainde lemettre enplacemais sedébat avec des problèmes budgétaires84. Celui de laMalaisie fait partie de Cybersecurity Malaysia, celui delaCorée duSud deKISA, celui du Japon est hébergépar leMETI.LesCERTcollaborentauniveaurégionaletinternational dans l’échange d’information et participentàdesexercicesd’entraînement encommun.Singapourest particulièrement impliquédans la collaboration entrelesCERTdel’ASEAN.Lepaysestàl’initiativeduASEANCERTIncidentDrill(ACID),exerciced’entraînementannuelqu’ilconduitdepuis2006.LaMalaisie,desoncôté,s’estassociéeavecd’autrespaysàmajoritémusulmanepourétablirl’OrganisationdelaconférenceislamiquedesCERT(OICCERT).

La Malaisie a également fourni la mise de fonds pourlancer l’International Multilateral Partnership AgainstCyber Threats (IMPACT), dont le rôle est notammentd’assister lespaysdans l’évaluationde leursbesoinsenmatière de cybersécurité et lamise en place de CERT(recommandation,suivi,miseenœuvre).L’organisationasignéen2008unaccordavecl’UnionInternationaledesTélécommunications(UIT)pouraméliorerlacybersécuritédes nations. L’entretien avec le directeur Philip Victormontre que la collaboration internationale, bien qu’ellesoit fortement encouragée, se heurte aux limites desouveraineté.En2009, ilpensaitqu’il seraitpossibledecréerunCERTrégionaluniquepourlesîlesduPacifique,dont 15 sur 22 sont des nations souveraines, dontcertainessontdetrèspetitetaille.IMPACT,l’UITetleCERTAustralie ont soutenu le projet, le Japon a apporté desfinancements, un bâtiment entier amême été construitpouraccueillirleCERTdanslesîlesFIJI.Leséquipementsétaientenplace,toutétaitprêt.Maislesrivalitéspolitiquesontprisledessusetleprojets’esteffondré.PhilipVictoren a tiré les leçons  : « Quand il s’agit de partager desinformationsconfidentielles,ellesnepeuventpasquitterlepays.NousnerecommandonsplusdeCERTrégional »85.

84 Entretien avec Philip Victor, directeur d’IMPACT, mars 2014.85 Ibid.

Fig. 9 - Coopération en matière de défense en Asie-PacifiqueAustralie Chine Corée du Sud Etats-Unis Indonésie Japon Malaisie Singapour Thaïlande Vietnam

Australie 2013 2009 1951 2012 2012 2011 2011 2002 2012Chine 2013 2008 2011 2005 2011 2013 2013 2013 2008Corée du Sud 2009 2008 1953 2006 2009 2010 2009 2012 2009Etats-Unis 1951 2011 1953 2010 1960 2013 2014 2012 2013Indonésie 2012 2005 2006 2010 2011 X X 2011 2013Japon 2012 2011 2009 1960 2011 2014 2009 2012 2011Malaisie 2011 2013 2010 2013 X 2014 2013 X 2008Singapour 2011 2013 2009 2014 X 2009 2013 X 2013Thaïlande 2002 2013 2012 2012 2011 2012 X X 2013Vietnam 2012 2008 2009 2013 2013 2011 2008 2013 2013

Dialogues et exercices

Partenariats

Les dates choisies sont les derniers accords, exercices ou dialogues, sauf pour l'Australie, la Corée du Sud et le Japon pour lesquels sont pris en considération les partenariats stratégiques scellant l'alliance de ces pays avec les Etats-Unis.

Réal

isat

ion

: Dét

ervi

lle E

., De

sfor

ges

A.C

haire

Cas

tex

de c

yber

stra

tégi

e, 2

014

Page 16: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

43

D’unpointdevuepolitique,lesorganisationsrégionaleslesplusimpliquéesdanslacollaborationcybersontl’APEC,l’ASEAN et surtout l’ASEAN Regional Forum. L’APECse concentre surtout sur la lutte contre la criminalité,l’applicationdesloisetlacoopérationtechniqueauniveaudes CERT. Sa stratégie de cybersécurité insiste sur lanécessitépourlesÉtatsmembresdeconstruiredeslois,procédures et politiques globales d’assistancemutuelle,qui tiennent compte de la Convention européenne surla Cybercriminalité86. Son rôle est d’accompagner cesefforts.Ellemèneaussidesactionsdesensibilisation.

L’ASEANcommenceàsesaisirdecesquestionsmaispourl’instant,lesavancéessontminces.L’ASEANdisposedepeud’argent,prisdanslepooldessommesattribuéessurprojetlorsdesmeetingsdehautniveau(TelMinetTelsom).« Cen’estpasunequestionprioritaireauprèsdel’ASEAN,ce n’est pas au top de l’agenda […] Lesmeetings dedéfense États-Unis-ASEAN abordent la question maissontprincipalementconsacrésauxdisputesterritoriales »estimeleProfesseurCaiPenghongduShanghaiInstitutesofInternationalStudies87.

Lesdiscussionsavec IMPACTn’ontdébouchésur rien,iln’yapasd’homologueavecquiétablirdecollaborationsur lesquestionsdecybersécurité.88KanishSipsoulignelemanque d’attention portée à ces questions dans lesdocuments de l’ASEAN, alors même qu’elle prévoit derenforcerlaconnectivitédelarégionparledéveloppementdusecteurICT,uneprioritédanslecadredelacréationdelaCommunautééconomiquedel’ASEANàl’horizon2015 ;aucundestroisschémasdirecteursn’expliquecommentlacybersécuritéseradéfinieetassurée (ASEANPoliticalSecurityBlueprint ;MasterPlanonASEANConnectivity ;ASEANICEMasterPlan2015)89.Lesinitiativessontpourl’instantlimitéesàdesséminairesetgroupesdetravail.

L’ASEAN Regional Forum s’intéresse de plus près auxquestions cyberdans le cadreplus largede ses effortsde lutte contre le terrorisme et le crime transfrontières.On trouve un intérêt pour les questions relatives aucyberespace dans les documents de l’ARF dès 2004,lorsdelarencontresurlecyberterrorismequis’esttenueenCoréeduSud.L’ARFaémissapremièredéclarationdecoopérationdans la luttecontre lescyberattaquesetl’utilisationmalveillanteterroristeducyberespaceen2006,lors de son 13ème Congrès, reconnaissant l’ampleurde la menace. Il organise un séminaire annuel sur lecyberterrorisme.Lespaysmembressesont« engagésàpartagerlerenseignement,l’expertiseetlescompétencespourluttercontrelacybercriminalité,etd’examinerlesloispermettantdeprévenirlesattaquesterroristesorganiséesouencouragéesparlesréseauxinformatiques »90.

L’Australie joue un rôle de leader dans la lutte contrele cyberterrorisme auprès de l’ARF. En 2014, elle aco-présidé avec la Malaisie le workshop intitulé86 APEC Cybersecurity Strategy, 2002: http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN012298.pdf87 Entretien avec le Professeur Cai Penghong, avril 2014.88 Entretien avec Philip Victor, op. cit.89 Kanisha Sip, "A Secure Connection: Finding the Form of ASEAN Cyber Security Cooperation", Journal of Asian Studies, vol1, n°1, 2013, pp.41-53.90 "Asia-Pacific hatches cyber attack plan", Dominican Today, 2006: http://www.dominicantoday.com/dr/technology/2006/7/28/15944/Asia-Pacific-hatches-cyber-attack-plan

"Confidence Building Measures in Cyberspace", ledeuxièmedédié à la cybersécurité après celui dePékinen2013.L’ASPIInternationalCyberPolicyCenter,auteurdu rapport Cyber Maturity in the Asia-Pacific Region 2014, faisaitpartiede l’équiped’organisation.L’ambitionpremière était d’établir un réseau de contacts au seindesÉtatsdel’ASEANquipourraitêtremobiliséentempsdecrisecyber.Deuxièmesujetmajeur, lanécessitéd’unsocleminimumdecoordinationnationaleetdecapacitéstechniques sur le cyber à travers tous les États del’ASEAN.Enfin, cette rencontre apermisdeséchangesdirectsentrereprésentantsdesdifférentesnations,venantde différents horizons professionnels (gouvernement,privé,politique, technique),quipermettentd’améliorer lepartagedesbonnespratiquesetl’élaborationdemesuresdeconfiance91.

Nombre de pays d’Asie, enfin, sont actifs au sein desNations Unies, notamment le groupe des expertsgouvernementaux(UNGGE),commel’Australie,laChine,l’Inde, leJapon, lesPhilippinesou l’Indonésie.LeJaponnotamment propose d’aider les dix pays membres del’ASEANàluttercontrelacybercriminalité,danslecadredesNationsUnies92.IlestsignatairedelaConventiondeBudapest.LaCoréeduSudaorganisélaSeoulConferenceonCyberspace2013,colloquededeux joursréunissant1 600participantsvenusdeprèsde90paysetfaitsuiteàdeuxéditionsprécédentesàLondresetBudapest.Cequ’ilensortira reste incertain,mêmesi lesobservateursontnotéquelecolloqueétaitcettefoisplusfocalisésurlesdébouchéspossiblesetqu’ilaindubitablementcontribuéàsensibiliserlesacteurspolitiquesmajeursdespaysdelarégion93.L’articulationaveclesinstitutionsdéjàexistantesn’est pas claire et la société civile était largement sousreprésentée,cequiestparadoxal.Lasériedecolloquesavait été initiée et accueillie par des gouvernementssouhaitant la participation plus large de la société auxdébatssurlecyberespace.Lerésultatestperçucommeun événement top-down, largement dominé par lesgouvernements.

Toutesorganisationsconfondues,lespayslesplusengagésau niveau international, d’après l’évaluation du rapportCyber Maturity, sont comme nous le verrons la Chine(9/10), l’Australieet leJapon(8/10),suivisdeSingapour,la Corée du Sud et la Malaisie (7/10). La coopérationinternationalerestetoutefoislimitéeàquelquesdomaines :partaged’information,coordination,entraînement,conseil.Maislesaccordsn’abordentpourl’instantpaslaquestiondes sanctions possibles et de leur application. Celasupposeraitunconsensussur les règlesdeconduite, lecomportementjugélégitimedesunsetdesautresdanslecyberespace.OrcommelesouligneAdamSegal :« Pourparaphraserunclichédel’Âgedel’information,lehacker91 Tobias Geakin, "Cyber confidence building in the Asia-Pacific: three big take-aways from the ARF", Australian Strategy Policy Institute, The Strategist, 2014: http://www.aspistrategist.org.au/cyber-confidence-building-in-the-asia-pacific-three-big-take-aways-from-the-arf/92 "Japan to help Asean fight cybercrime", Nikkei Asian Review, 2014: http://asia.nikkei.com/Politics-Economy/International-Rela-tions/Japan-to-help-Asean-fight-cybercrime93 Citizen Lab Fellows Tim Maurer and Camino Kavanagh on the 2013 Seoul Conference on Cyberspace, The Citizen Lab, University of Toronto, 2013: https://citizenlab.org/2013/10/citizen-lab-fellows-tim-maurer-camino-kavanagh-2013-seoul-conference-cyberspace/

Page 17: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

44

patrioted’unÉtatestlecyberterroristed’unautre.Deplus,trop de pays bénéficient d’un point de vue stratégiqued’un cyberespace relativement peu contrôlé  »94. C’estnotammentlecasdesgrandespuissances,quirivalisentd’influence dans la région, tout en reconnaissant queleurs propres vulnérabilités, la militarisation croissantedu cyberespace et les risques d’escalade incontrôléedes conflits requièrent des normes et des instancesdedialogueinternationales.

2.3. Stratégie d’influence des grandes puissances

LaChineetlesÉtats-UnissontdetrèsloinlespuissanceslesplusactivesenAsieet leur rivalités’exprimeaussiàtravers leur stratégie d’influence sur les autres nationsasiatiques.Dansledomainecyber,laChines’appuiesurlaRussiequipartagenombredepréoccupationssur lesenjeuxducyberespace,aussibienàl’égarddelastabilitédesonrégimepolitiquequedesapuissanceetsastatureinternationale.Lesjeuxdepouvoirfavorisentlaproliférationdescapacitésmaislanécessitéderepenserlescadresdelasécuritécollectivesembles’imposerauvudesrisquesd’escaladedesconflits.

Le strategic partnership boom de la Chine

Depuis la fin de la guerre froide, la Chine multiplie lespartenariatsstratégiques internationauxaupointque lesanalystesparlentd’un"partnershipboom" :desaccordsavec 47 pays et 3 organisations internationales (l’Unioneuropéenne,l’ASEANetl’Unionafricaine),dontlaplupartontétésignésdepuis ledébutdesannées200095.Cespartenariats ont été préparés par une intensificationdes échanges bilatéraux visant à renforcer la confiancemutuelledanslebutd’institutionnaliserlesrelationsentreles pays. Bien entendu, tous ces accords ne se valentpas.Leurimportancepeutvarierconsidérablementselonlespaysetévoluerdansletempsenfonctiondesleaderspolitiquesenplace.Lesrelationsnesontpasstatiquesetdanslesreprésentationschinoises,cetyped’alliancesertaussid’instrumentderégulationdesrelationsbilatérales.Certains pays proches de la Chine ne font par ailleurspas nécessairement objet d’un partenariat formalisé,commeparexemplelaCoréeduNord.LePakistanl’estdevenurelativementtardivementen2005.Enfin,leniveaud’institutionnalisationdesrelationspeutêtretrèsdifférentd’unpaysàl’autre.

La relation stratégique aux États-Unis est complexe etfluctuanteenraisondesambiguïtésintrinsèquesàlarivalitéentre lesdeuxnations,deschangementsde leadershippolitique et des aléas du contexte géopolitique. Danslecadredu« pivotvers l’Asie » - rebaptisé rebalancing,l’administrationObamaacherchéàmenerunepolitiqued’engagement à l’égard du régime chinois mais lapolitique de main tendue a montré ses limites avec laréaffirmation de puissance de la Chine dans ses eauxterritoriales et au-delà. En 2013, les leaders des deuxpayssesontengagésà laconstructiond’un« Nouveautype de relation entre grandes puissances  » et dont ladimension «  stratégique  » n’est pas explicitée. Dans lecontextededénonciationspubliquespar lapresseet laclasse politique des cyberattaques chinoises, les deux94 Segal, op. cit., p.241.95 Feng Zhongpin, Huang Jing, China’s strategic partnership diplomacy: engaging with a changing world, ESP, Juin 2014.

paysontmisenplace leU.S.-China Working Group on Cyber Security dans le but d’apaiser les tensions ets’accordersurdesrègles.Maintenuaprèslesrévélationsd’Edward Snowden, le groupe a cessé ses activitéssur décision du gouvernement chinois suite à la miseen accusation pour cyberespionnage de cinq militaireschinoisenmai2014.

La relation stratégique avec la Russie a débuté aprèsl’effondrementdel’Unionsoviétique ;elleaétéofficialiséeparunaccorden1996,alorsquelesrelationsbilatéralesrestaientàconstruire.Ellessesontdepuistrèsfortementdéveloppées.Lesdeuxprésidentsserencontrentchaqueannéeetpossèdentunelignedecommunicationdirecte.Les premiers ministres se rencontrent régulièrementet plusieurs instances de dialogue bilatéral jouent unrôle important (the Energy Negotiator’s Meeting, thePeople-to-People Cooperation Committee, the ChinaRussiaStrategicSecurityConsultationetleChina-RussiaFriendship,PeaceandDevelopmentCommission).Dansledomainedelagouvernanceducyberespace,laRussieestunalliéprivilégié,commenousleverrons,auseindel’ONUetparticulièrementdel’UIT.

La Chine est par ailleurs particulièrement activedans les forums internationaux, à commencer parl’Union européenne souvent présentée comme unealternative à la puissance américaine, notammentdepuislesrévélationsSnowdenetlerefroidissementdesrelationsaveclesÉtats-Unis.LeComprehensive Strategic Partnership signé en 2003 a permis le maintien d’undialogue permanent entre le régime chinois et l’Unioneuropéenne.Lepartenariataétérenouveléen2013,etlacoopérationcyberfaitpartiedes13initiativesmentionnéesdansleEU-China 2020 Strategic Agenda for Cooperation :« Souteniretpromouvoirl’établissementd’uncyberespaceouvert, paisible, sûr et résilient, promouvoir la confiancemutuelle et la coopération à travers des plateformescommelaEU-ChinaCyberTaksforce »96.

Crééeen2012,cetteEU-ChinaTaskforceavaitpourmissionde renforcer la coopération sur la cybersécurité, luttercontrelacybercriminalité,lescyberattaquesetengagerledialoguesurlesrèglesdeconduitedanslecyberespacedanslecadredel’ONU.« Alorsquesonefficacitéàréduirelacybercriminalité(etlecyberespionnage)estquasinulle,elle resteutilepourdiminuer ladéfianceetprévenir uneplusampledégradationdesrelations ».97LorsdesavisiteenEuropeen2014,leprésidentXiJinpingaplaidépourunrenforcementdelacoopérationdel’UEetlaChineenmatièredecybersécurité.

Depuis une dizaine d’années, la Chine multiplie aussiles partenariats avec les pays d’Asie-Pacifique. Lepremier accord avec l’ASEAN date de 2003. La Chineest active sur les divers fronts de la coopération surla cybersécurité  : participation aux groupes de travailChina-ASEAN ICT Senior officials meeting, auxformationssur les technologiesde l’informationetde lacommunicationàhautdébitetmobile,cloud computing,

96 Voir : http://eeas.europa.eu/china/docs/eu-china_2020_strategic_agenda_en.pdf97 Voir : http://www.chinausfocus.com/peace-security/china-eu-cooperation-on-combatting-cybercrime-a-model-for-china-u-s-relations/

Page 18: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

45

investissementsdansledéveloppementdusecteurICT.98

«LaChineorganisedesprogrammesd’entraînementpourleCambodge, la Thaïlande, le Laos tous les ans.Nousallonsenlancerunpourl’ARF»expliqueleProfesseurXuLongdi99.

Depuis2005,laChineasignédespartenariatsstratégiquesavec 11 pays de la région (Pakistan, Inde, Indonésie,Corée du Sud, Vietnam, Laos, Cambodge, Myanmar,Thaïlande,SriLanka,Malaisie),cultivantlesliensaveclespayscommunistesmaisaussiavecsesvoisinsimportantscommelaCoréeduSud,àunniveaucertesplusfaiblementinstitutionnalisé. Ilexisteaussidesinstancesdedialogueinstitutionnaliséavecdespaysquin’ontpaslestatutdepartenairestratégique,commeleJapon.LaChineaaussiétabli des partenariats stratégiques avec tous les paysde l’OrganisationdeCoopérationdeShanghai-Russie,Kazakhstan (2005), Ouzbékistan (2012), Tadjikistan etKirghzstan (2013) -, afin de renforcer la coopération auseindecetteorganisationdesécuritérégionaledontelleestleaderetquicomporteunvoletcyberimportant(voirplusbas).Des liens nonofficiels existeraient par ailleursavec l’Iran, membre observateur de l’Organisation deCoopération de Shangai. L’entreprise Huawei et plusgénéralementlesentrepriseschinoisessonttrèsprésentesenIranetleshackersiranienssembleraients’inspirerdespratiqueschinoises.

LaChinejoueenfinlacartedesBRICS,mêmesiladiversitédes régimes et des objectifs politiques des différentspays émergents constitue un frein à la coopération. Ilsse retrouvent toutefois dans la volonté de participer audéveloppement et à la gouvernance de l’Internet, et laremiseencausedelasuprématiedesÉtats-Unisdanslecyberespace.

Cetactivismeinternationals’inscritdansunelogiqueàlafoisdedéfenseetd’affirmationdepuissance.LaChinese sert de ses leviers économiques et technologiquespourpromouvoir lasécuritérégionale,ycomprisdanslecyberespace, et accroître son influence mais aussi sesmarchéséconomiquesdansledomaineICT.LePrésidentXiaaffirmélorsdel’ouvertured’unsommetinternationalsurlasécurité(CICA)àShanghaique« lesproblèmesdel’Asiedevaientêtreréglésparlespopulationsasiatiques »et que les pays asiatiques devaient «  proactivement  »chercher à construire un cadre régional de coopérationsur la sécurité100. Cette stratégie vise aussi à renforcersa position face aux États-Unis, préoccupation qu’ellepartageaveclaRussie,dontcertainsintérêtsstratégiquesrejoignentceuxdelaChine.

L’influence de la Russie

Tout comme les États-Unis de l’administration Obama,laRussiedeVladimirPoutineaadopté lastratégiedu«pivot  » vers l’Asie. Pour la Russie, il s’agit, aujourd’hui,deserapprocherdelaChinepourécarteraumaximumle risque d’un isolement diplomatique après l’annexionde la Crimée et l’escalade des tensions autour de lacriseukrainienne.Maiscettestratégieestplusancienne,depuisplusd’unedécennie,Moscoutentedestructurer98 Voir : http://www.chinaembassy.org.sg/eng/xwdt/t990374.htm99 Entretien avec le Professeur Xu Longdi, avril 2014.100 Voir : http://www.bloomberg.com/news/2014-05-21/china-s-xi-calls-for-asia-security-framework-at-summit.html

des alliances avec les pays asiatiques, au premier rangdesquels la Chine. La Russie et la Chine se rejoignentdans leur approche différenciée des questions decybersécurité, tout particulièrement par rapport auxÉtats-Unis.La terminologieaméricaine, « cybersécurité  »,« cyberespace »,estavant tout technologique,alorsquelesspécialistesrussesleurpréfèrentlestermesde« sécuritédel’information »etd’ « espaceinformationnel »,davantageperçusavecuneconnotationpolitiquevoirephilosophique.La technologie est considérée comme seulement l’unedesmultiplescomposantesdelafaçondontlesRussesetlesChinoisappréhendent lasécuritéde l’information.LesRussessontparfaitementconscientsqued’iciàquelquesannéeslecentredegravitédel’Internetseseradéplacéàl’EstetauSud:déjà,en2012,66%desinternautesdelaplanètevivaientendehorsdumondeoccidental,etcepourcentage est appelé à augmenter substantiellement.Lesdeuxpaysontpourobjectifde remettreencause lestorytelling américain et remodeler la gouvernance del’Internetselonleursintérêtsnationaux.Certes,àbiendeségards, l’Internet est à la fois leproduit ambivalentde laculturepolitiqueaméricaineet l’expressiondesa traditionimpériale.Celaconduitladiplomatieaméricaineàfairedupositionnementsurl’Internetunfacteur-clédedifférentiationpar rapport aux puissances émergentes autoritaires, aupremierrangdesquellesfigurelaChine.Cepositionnementn’est pas sans rappeler la rhétorique de guerre froideutilisée parWashington contre Moscou. Ainsi Russes etChinois s’accordent le plus souvent dans les enceintesinternationalespourcritiquerlamainmiseaméricainesurleréseauet internationalisersagouvernance.LaChineet laRussiecritiquentledoublestandarddeWashington,prisentenailleentrelapromotiondesonagendad’Internetfreedometsesproprespratiquesdesurveillanceàl’étrangeretderégulation aux États-Unis. Ces pays relèvent égalementque 70% des échanges de données numériques danslemondetransitentpar leterritoiredesÉtats-Unis,contreseulement5%parlaChine.

LapolitiquedelaRussieconvergeaveccelledesonvoisinchinoisetdespayscentreasiatiques,dontlesdirigeantsperçoiventavecacuitélamenacequefaitpeserleWebsurlastabilitépolitiqueetsocialedeleursÉtatsrespectifs.LesnormesquelaRussieaportéesauxNationsuniesdepuis1998,enmatièredesécuritédel’information,reflètentcettequêtededifférenciationpar rapport àWashington, ainsiqu’unevolonté,nondissimuléeencoulisses,d’exerceruncontrôleplusfermesurleWebaumotifdelapréservationde l’ordresocial etde la sécuriténationale.En l’espacedequelquesannées, laRussieaainsiproposéplusieursinitiativesinternationalesdestinéesàpromouvoiretcodifiersa visionde la sécuritéde l’information, avec le soutiende la Chine. Le document le plus emblématique restel’InternationalCode ofConduct for InformationSecurity,soumis au premier comité de l’Assemblée généraledes Nations unies en septembre 2011, avec la Chine,l’OuzbékistanetleTadjikistan.Bienqueneproposantpasde véritable bouleversement institutionnel, ce code deconduite suggérait surtout d’accroître l’intérêt de l’ONUpourlasécuritédel’information.

Corollaireduprismesécuritairesous lequelest« traité»l’Internet,lesautoritésrussesexprimentrégulièrementleurcrainted’unemilitarisationducyberespacequiserait,selonelles,largementdueàlacourseauxarmementsoffensifsque conduisent les Occidentaux, Américains en tête.

Page 19: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

46

Ladoctrinemilitaire russe,miseà jouren2010,exposeune conception purement défensive de la cyberguerre,celle-ciapparaissantétroitement liéeauxmanœuvresdesubversionpolitique.Moscoutenteégalementdesoudersonallianceavec laChine dans le domaine cyber au sein de l’Organisationde Coopération de Shanghai. Depuis 2009, ses Étatsmembressont liésparunaccorddecoopérationsur lasécuritéinternationaledel’informationet,plusrécemment,l’organisationpubliaituncommuniquésurle«terrorismeinformationnel » et les normes de « comportementinacceptabledesÉtats»danslecyberespace.Transparait,dans chacun des communiqués et documents del’organisation, une volonté de lutter contre le tryptique« terrorisme-extrémisme-séparatisme ».Cette vision trèssécuritaireducyberespacen’estpastotalementétrangepourlesRusseslorsqu’onsaitquelepaysestsouventvucommelechampiondumondedudark web.EneffetlaRussiepossèdeuneéconomienumériqueinformellequiatissédesliensàl’international.Pournelivrerqu’unchiffre,en2011, lescriminels russophonesontcaptéplusd’untiersdumarchémondialdelacybercriminalité.Maisilexisteégalementdesréussiteslégalessurlatoile,onpeutciterVKontakte,premierréseausocialenRussie,ouencorelemoteurderechercheYandex,crééunanavantGoogle,détientplusdesdeuxtiersdumarchédusearchenRussieetest largementutiliséhorsdes frontières russespar la«russosphère»danslemonde.

Quelques mots sur l’Europe

L’Unioneuropéenneapparaîtsurtoutpar lebiaisdesonintégration économique et politique, souvent citée enmodèleàsuivrepourrenforcerlacommunautéasiatique,et de ses initiatives législatives et règlementaires.La Convention sur la Cybercriminalité du Conseil del’Europe (Convention de Budapest) est une référenceomniprésente dans la littérature asiatique comme dansnos entretiens.Même si aucun pays asiatique n’en estsignataire101,elleoffreuncadrepotentiellementadaptablepourlacoopérationinternationalecontrelacybercriminalitédansl’espaceasiatique.« Cetaccordécritassezdétaillépeutconstituerunebonnesourcepourdéterminercequel’ASEANabesoindeprépareretpourcultiverlesrelationsnécessairesentre lesdifférentspaysmembresavantdetravailleràunaccordcommunsurlacybersécurité, »écritKanishaSipdansleJournal of Asian Studies.Elleestimeque pour l’heure, le niveau dematurité des pays de larégionn’estpassuffisant :« Lespaysd’AsieduSudEstsemblentpeupréparésàmettreenplaceunecoopérationdecybersécuritéenraisondestropfortesdisparitésdansleurdéveloppementdes technologiesde l’informationetdelacommunication(ICT). »102

IlenvademêmedelaEuropeanDataProtectionDirective,auxquelles les références sont constantes dans lesdiscussions sur les cadres législatifs de protection desdonnéesqui sontmisenplacedans lesdifférentspaysd’Asie. L’APEC a fourni un cadre pour ces réformes(APECPrivacy Framework), cohérent avec les principesdel’OCDE.Cesnouvelles loiscomportentbeaucoupde

101 Voir : http://www.conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=1&DF=&CL=FRE102 Kanisha Sip, "A Secure Connection: Finding the Form of ASEAN Cyber Security Cooperation", Journal of Asian Studies, vol1, n°1, 2013, pp. 41-53.

similitudes avec la European Data Protection Directiveet l’objectif estqu’à l’instarde l’Australieet laNouvelle-Zélande,ellesrépondentauxcritèresdel’Europe,afindefaciliterlesfluxdedonnéesentrel’Europeetl’Asie103.

Enfin,plusieursdenosinterlocuteursasiatiquesontpointélasimilaritédepointsdevueentrelaChineetl’Europesurle cyberespace, à notre grande surprise. Ils s’appuientnotammentsur l’indignationsoulevéepar les révélationsd’EdwardSnowdenetuneconceptionmoinsradicaledela liberté d’expression que celle que l’on rencontre auxÉtats-Unis.

« La Chine et l’Europe ont quasiment les mêmespolitiques »,estimeleProfesseurCaiPenghongduShangaiInstitutesofInternationalStudies(SIIS).« Nousvoulonsuncodequirégulelescyberactivitéscontrôléesparlespayssouverains. Les pays européens sont d’accord avec laChine.Celadevraitsefairesousl’égidedesNationsUniesetrespecterlesprincipesdesNationsUnies.L’InternetdoitêtrecontrôléparlesÉtatssouverains. »104

Lesrelationssontmoinscentréessur ladéfenseetplusintégratives, selon Fang Xiao du SIIS  : «  En décembredernier,ilyaeuuneréuniondelatask-forceChine-Europesurlacybersécurité.Larelationesttrèsproductivecartrèsglobale[comprehensive]alorsquelarelationdemilitairesàmilitairesentrelaChineetlesÉtats-Unisn’estpasglobale,nous séparons les questions cyber commerciales de lacoopérationmilitairebilatérale ».105

Enfin,ilsnotentquecontrairementauxÉtats-Unis,l’Europenemultipliepaslesdénonciationspubliquesàl’égarddela Chine et montre une attitude plus respectueuse quifavoriseledialogue.

L’Union européenne pourrait ainsi jouer un rôle dansla réflexion et le dialogue sur les normes et règles decomportement dans le cyberespace avec la Chine,à l’heure où les discussions sont bloquées avec lesÉtats-Unis.

Entre endiguement et engagement, les ambiguïtés de la stratégie américaine

Les États-Unis mènent une politique très active departenariats stratégiques en Asie dans le cadre de leurrepositionnement (rebalancing) vers l’Asie, qui s’appuieen priorité sur un approfondissement de leurs relationsavec leursalliés,aupremier rangdesquels l’Australie, leJaponetlaCoréeduSud.LesÉtats-Unisetl’Australie,quiontincluslecyberespacedansleurtraitédecoopérationANZUS en 2011 signifiant ainsi qu’une attaque de l’unpourrait entraîner une réponse de l’autre, envisagentun rapprochement stratégique dans l’espace et lecyberespace. LesÉtats-Unis renforcent également leursrelations stratégiques avec Singapour ou encore les

103 Voir : http://www.bryancave.com/files/Publication/9d4a7252-e 2 3 c - 4 2 3 f - b a 1 d - 0 3 c d 8 5 8 9 9 4 5 5 / P r e s e n t a t i o n /PublicationAttachment/8f3bf5d3-945d-43f2-8496-137502376741/Bryan%20Cave%20Client%20Bulletin_South%20East%20Asia_Data%20Protection%20Update_September%202013.pdf104 Entretien avec le Professeur Cai Penghong, avril 2014.105 Entretien avec Fang Xiao, avril 2014.

Page 20: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

47

Philippines106. Le tableau récapitulatif des partenariatsstratégiques (voir plus haut) offre un bon aperçu de lamultiplicationdespartenariatsenAsie.

Lesenjeuxsontàlafoissécuritairesetéconomiques,l’Asiereprésentant un nouveau marché potentiellement trèslucratifpourlesproduitsdecybersécurité.Lavulnérabilitédes réseaux est un frein majeur à l’investissement etlesÉtats-Unis sontparailleursenpleinenégociationdeleursaccordsde libre-échangeavec l’Asie (Trans-PacificPartnership). Le Vietnam, en pleine restructuration etexpansion économique, est un bon exemple de cesnouveaux marchés. C’est aussi un pays dont partentbeaucoupd’attaquesenraisondelafaibleprotectiondesessystèmes.

«  La cybersécurité est très mauvaise au Vietnam,  »expliqueVirginiaFoote,PresidentandCEOdeBayGlobalStrategies, quimène les négociationsde libre échange.« Ilyatrèspeudelogicielsoriginaux.Surlaplupartdesordinateurs,cesontdesversionspiratées,descopiesdecopiesdecopies,laplupartpeuventêtrehackés.Surunecartedescyberattaques,leVietnambrille ! ».LarépressionpolitiquesurInternetestl’autrefreinmajeur :« LeVietnamn’a pas une bonne réputation  : il y a des lois sur lapublicité, ce qu’on peut mettre sur Internet, ce qui estlégaloupas.C’estcompliquépourcertainesentreprisesd’avoirunbureauici,leurpersonnelseraitvulnérable[…]C’est dommage car c’est un entreprenariat très actif etdynamique, qui bénéficierait de la venue d’entreprisesaméricaines.IlyauneoffreInternettrèscréative. »107

Enaoût2014,deuxsénateursaméricainsontété reçusparlePremierministrevietnamien.Larencontreavaitpourbutderenforcerlesliensentrelesdeuxpays,enparticuliersurlesenjeuxsécuritaires.« LeVietnamestprêtàrenforcerlacoopérationsur lacybersécuritéavec lesÉtats-Unis »aprécisélePremierministreDung108.LesÉtats-Unisontannoncé investir200 000dollarsauprèsde l’ONUpouraider les pays membres de l’ASEAN à lutter contre lacybercriminalité,leJaponinvestitdesoncôté150000.Silespremiersrésultatssontprobants, l’expériencedevraitêtreprolongée.

Le document de «  Stratégie internationale pour lecyberspace  » de 2011, publié par la Maison Blanche,détaillelesactionsquelepayspeutetdoitmenerparlavoiediplomatique,lapolitiquededéfenseetdedéveloppementpouratteindresesobjectifs,àsavoir lapromotiond’une«  infrastructure d’information et de communicationsfiable, ouverte, interopérable et sûre  »109. Étant donnélesenjeux, lepragmatismeestderigueuret impliquedes’engager auprès des alliésmais aussi des adversairespotentiels,desentreprises,desorganisationstechniques,des instances internationales mais aussi régionales.AdamSegalpointecependantlemanquedediscussionssurlesprioritésstratégiques :« Est-ceplusimportantdetravailleravecdespayscommel’IndeouleBrésilsurlesstandards technologiques ou d’obtenir un accord avec

106 Mark Lander, "U.S. and Philippines Agree to a 10-Year Pact on the Use of Military Bases", New York Times, 27 avril 2014. 107 Entretien avec Virginia Foote, mars 2014.108 Voir : http://www.vir.com.vn/news/en/coverage/vietnam-hopes-to-deepen-ties-with-us.html109 Voir : http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf

la Russie et la Chine sur les cyberconflits  ? Les États-Unisdevraientetpeuventfaire lesdeuxmais in fine desdécisionsdevrontêtreprisessurletempsetlesmoyensinvestis,et les inévitablescompromisentredesobjectifsconcurrents »110.

La politique d’engagement des États-Unis auprès desdifférents pays d’Asie et des instances multilatéralespeut permettre de jouer un rôle dissuasif contre lestentativesd’agressionetdecoercition,garantissantainsiune certaine stabilité régionale. Elle permet aussi auxÉtats-Unis d’approfondir les liens avec de récentspartenaires et de leur permettre de développer leurscapacitésdanslarégion.Enfin,lesinitiativesaméricainespeuvent permettre d’améliorer la coopération régionalesur la sécurité en renforçant des institutions régionalespour les rendre plus performantes. La coopérationsécuritairedanslarégion,entrepaysasiatiquesetaveclesÉtats-Unis, peut également aider à réduire les tensionsavec la Chine, notamment si elle débouche sur denouveauxmécanismespourgérerlarivalitéentrelesdeuxgrandespuissances.

Mais cette politique peut s’avérer à double tranchantsi les pays de la région se trouvaient aux prises deconflitsrégionauxouverts.Rappelonsquele« pivotversl’Asie  » est perçu par Pékin comme une manifestationd’intentions hostiles des États-Unis à son égard, visantàl’endiguement,voirel’encerclementdelaChineparlesforcesaméricaines.Lapolitiqued’engagementaméricainepeut ainsi accroître la compétition dans la région si elleest perçue comme facteur de division et exacerber lesnationalismes. Elle peut aussi rendre les nations alliéesdesÉtats-Unisplus témérairesdans ladéfensede leursintérêts face à la Chine, grâce au soutien ferme desÉtats-Unis, ou dans la réponse à ce qu’ils perçoiventcomme des pressions chinoises, l’attitude de la Chinepouvantpousseràlaconfrontation.

La stratégie américaine subit ainsi des tensionscontradictoiresentrelavolontédecontenirlamontéeenpuissancede laChineet lanécessitéd’unengagementdirect avec le régime pour diminuer les risques decybercriminalité, réduire l’espionnage économique etmettreenplacedesnormesetrèglesdecomportementdanslecyberespace.Cesquestions,commenousl’avonsvu, ne peuvent être dissociées, la criminalité servantparfoisdecouvertureauxactivitésoffensivesdesÉtatsquiseserventdehackers commeproxies.Or l’engagementaveclaChinesurcesquestionsestàlafoisindispensableetdifficile.

Desnégociations sur un contrôledes armesposeraientimmédiatement le problème de l’impossibilité de lavérification, en raison des problèmes d’attribution et dequalification des attaques. Par ailleurs, on imagine malqu’étantdonné lavaleurstratégiquede l’information, lesÉtats puissent renoncer aux pratiques d’espionnage,à commencer par les États-Unis  ; la Chine n’estévidemmentpasenreste.LesÉtats-Unisinsistentdèslorssurladistinctionavecl’espionnaged’ordreéconomiqueetprivilégientlaprotectiondesinfrastructurescritiquesdanslesdiscussions.MaislesdiscussionsachoppentsuruneautreprioritéstratégiquedelaChine-etdelaRussie-,àsavoirleshacktivistesquicontournentlacensureavecle110 Adam Segal, op.cit., p.242.

Page 21: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

48

soutiendesÉtats-Unisetmenacentlastabilitédurégime.Les discussions se bloquent sur des concessions quisemblentimpossibles,departetd’autre.

Les récents développements, avec l’inculpation descinqmilitaireschinois,montrentque laChinenecèderani par l’humiliation publique, ni par la coercition, carle risque politique est trop grand. Toutefois, plusieursraisonspeuventconduirelaChineàs’impliquerdanslesnégociations. La Chine est de plus en plus conscientede ses propres vulnérabilités et des risques qu’ellescomportent pour les infrastructures critiques, la sécuritédelanationetlastabilitérégionaleencasd’escalade.Elleredoute-toutcommelesÉtats-Unis-,lapossibilitéd’unconflitouvertquipourraitavoirunimpactdésastreuxsursonéconomie,voireconduireàune récessionmondialeen raison de l’interdépendance économique des deuxpays.Lesenjeuxéconomiquesde lacybersécuritésontparailleursmajeursalorsquelaChinepartàlaconquêtedumarchémondialdans ledomaine ICT (équipements,tablettes, smartphones, commerce en ligne, systèmed’exploitation…).CommeauxÉtats-Unis,l’espionnagefaitdutortàl’industrieICTetlesgouvernementsdoiventtenircomptedecesintérêtsconcurrents.

Enfin,nosentretiensmontrentquelaChinen’entendpasselaisserdicterlesrèglesdujeuparlesÉtats-Unis,d’oùl’initiativeconjointeaveclesRussesd’unCode of Conduct quin’ajusque-làpasdrainébeaucoupdesoutiendanslesdémocratiesoccidentales,particulièrementauxÉtats-Unisoùlesexpertsleperçoiventcommeuneremiseenquestiondeladéclarationdesdroitsdel’homme.Certainsexpertsnotentque laChineseraitplusàmêmederespecteretfairerespecterdenouvellesnormesdesécuritécollectivesiellesetrouvaitimpliquéedansleurélaboration,cequeconfirmeleProfesseurCaiPenghongduShangaiInstitutesof InternationalStudies  : « Dans l’élaborationdes règlessurlecomportementdesÉtatsdanslecyberespace,ilestimportantd’inviterlaChineàparticiperetjouerunrôle. »111

La reconnaissance par la Chine en juin 2013 del’applicabilitédudroit internationalaucyberespacedansundocumentduGroupedesExpertsGouvernementauxde l’ONUestunepremièreétape,qui n’enlève rienauxdifficultésintrinsèquesdeladiscussion.

«  Avant de discuter de l’applicabilité du droit desconflits armés, il faut définir ce qu’est la cyberguerre.ThomasRidaécritCyberwar Will Not Take Place.C’estun point de vue différent des États-Unis, il est plusconvaincant,plus raisonnable.Nousdevonsprendreenconsidérationplusieurs facteurs,passeulementun seul.1/Quiestl’attaquant ?2/Quiestattaqué ?Lesattaquesd’ÉtatcontreÉtatsontdelaguerre,maislesgroupesdehackers ?Ilestdifficiledeconsidérercetyped’attaquescommedelaguerre.3/Quelestlebut ?S’agit-ild’effetsintentionnelsounon ?C’estdifficiledelesavoir.4/Quellessont lesconséquences ?Quelssont lescoûts ?Y-a-t-ildesmorts ?Nousdevonsêtretrèsprudents. »112

Et les modalités de la discussion risquent de poserproblème,selonleProfesseurShenYi :« Leproblèmeest :commentfaire ?Commentmettreenplaceunprocessusdesupervision?Devons-nous l’accepter ?Comment les111 Entretien avec le Professeur Cai Penghong, avril 2014.112 Entretien avec le Professeur Xu Longdi, avril 2014.

États-Unis l’accepteront-ils  ? Les États-Unis ne veulentpasperdreleursavantages,ilestdifficiled’imaginerqu’ilsl’accepteront. »

LeProfesseurCaiPenghongsoulèveégalementlaquestiondeladifficultéd’établirlalégitimitédescomportementsetlerisqued’unprocessusbiaiséenfaveurdesÉtats-Unis :« Sinousutilisonsdescyberarmespourattaquerd’autrespays,c’estdifficilepourquiconquedejugerdelalégitimité.Quiprendrait ladécisionfinale ?LesÉtats-Unissont lesplus avancés, ils possèdent la technologie, c’est facilepoureuxdedireunechoseouuneautre.Ilsseraientlesseulsjuges.Nousdevonsêtretrèsprudents,lesgrandespuissances doivent d’abord consulter les puissancesémergentes, sinon ce ne serait pas justepour lespaysémergents.Nousavonsbesoindudroitinternationalpourrégulerlesactivitésdanslecyberespace. »113

L’autrealternative,encasdeblocagedesnégociations,consistepourlesÉtats-UnisàpousserlaChineàseplierprogressivement à des normes largement acceptéesinternationalement, élaborées dans un premier temps àpartir d’un petit groupe d’États aux vues similaires puisétendues à d’autres. C’est notamment l’argument deJimLewis,quiestimequedesÉtatscommel’Indonésieou l’Inde, dans un entre-deux politique (important fence-sitters114), devraient être impliqués dès le départdanslesdiscussions.

LeManueldeTallinn,connudepeudenosinterlocuteurs,estloindefairel’unanimité.LeprofesseurShenYienesttrèscritique :« LeManueldeTallinnesttrèsdangereux.Ilditquelacyberguerreestacceptable.IlouvrelaboîtedePandore. LesÉtats-Unisontouvert cetteboîte.Stuxnetreprésenteuneinitiativepitoyable.Nousnedevrionspasouvrir cetteboîte.Nousdevrions la fermer etmettre unverroudessus. »115

Le Professeur Xu Longdi estime que la Chine est endésaccordprofondavec lesÉtats-Unis sur lanaturedelaréponseàunecyberattaque :« LaChineadésormaisune position. Si les deux pays sont déjà en guerre,alors le recours aux technologies de l’information et lacommunicationestl’undesmoyensdelaguerre.Maissilespayssonten tempsdepaix,onnepeutpasutilisertous lesmoyens. Si le Japon attaque la Chine dans lecyberespace,çanedoitpasdéclencheruneguerre.Nousdevons prendre tous les facteurs en considération. LaChinen’estpasd’accordaveclapositiondesÉtats-Unis[la possibilité de répondre à une cyberattaque par desarmeskinétiques].Nousneprendrionspascegenrededécisionagressive. »116

Les règles ne suffiront toutefois pas, le comportementdes États-Unis aura nécessairement un impact surle comportement des autres États et la question del’application du droit et des sanctions encourues seposera avec une acuité particulière. Le professeurShenYidénoncelerisqued’unepolitiquededeuxpoids,deuxmesures  : «  Ce qui va se passer c’est cela  : lesÉtats-Unisvontproduireunprojetet le restedumondevadire« oui»,mêmesilesautrespayssontparfaitement113 Entretien avec le Professeur Cai Penghong, avril 2014.114 LEWIS Jim, Asia Cybersecurity Battleground, op.cit.115 Entretien avec le Professeur Shen Yi, avril 2014.116 Entretien avec le Professeur Xu Longdi, avril 2014.

Page 22: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

49

capabledeproduireunboncodedeconduite.MaisàlafinlesÉtats-Unisrefuserontd’accepter lasupervisiond’uneautreorganisationinternationale.CavafairecommeaveclaCourpénaleinternationale. »117

La question de savoir si les États-Unis seront prêts àdonnerdesgarantiesnonseulementderespectdesrèglesdeconduitedans lecyberespacemaisaussiderespectdes conséquences en cas de transgression est pourShenYicentralàladiscussion.Etlaréciprocitédoitpourluiêtredemise :« JenesaispascommentréglerceproblèmemaisilvabienfalloirsinonlaChinenepourrapasaccepter,ceseraitunproblèmemajeur.LavraiepositiondesÉtats-Unisestlasuivante :lesÉtats-Unisontledroitderépondreà une cyberattaque avec des armes conventionnelles,maislesautrespaysnon.LaChinen’accepteraquesielleaégalementcedroit. »118

Le choix stratégique des États-Unis consiste ainsi àmettre l’accentplutôtsur lacoopérationouplutôtsur laconfrontation. Les récents développements montrentquec’estplutôt le choixde la confrontationqui sembleavoir été privilégié. Jim Lewis insiste pourtant sur lanécessitéd’unepolitiqued’engagementetd’élaborationde mesures de confiance avec la Chine, en raison ducontextegéopolitique très tenduquipourrait conduireàl’escaladedesconflits.

«  Le potentiel pour que des activités malveillantes dansle cyberespace enflamment ou exacerbent des tensionsexistantes,ouaccroissentlerisqued’interprétationerronéeoudemauvaiscalculentrelesgouvernementsàproposdesintentionsetdesrisquesliésauxactionscyber,représenteleplusgrandrisquecyberpourlasécuritéenAsie. »119

Les risques d’escalade des conflits

Dansunarticleintitulé"CyberWarfareandSino-AmericanCrisis Instability"120, David C. Compert et Martin Libickianalysent les risques qu’une crise sino-américaine, quipourrait seproduireà l’occasiond’un incidentàproposdes deux Corées, de Taïwan ou des disputes en merde Chine du Sud ou de l’Est, puisse déclencher unconflit ouvert qu’aucun des deux pays ne souhaite.D’où les discussions dans les cercles de défense surunestratégiemilitairealternativepour limiter l’incitationàtirer lespremiers,d’uncôtécommedel’autre.Ilsnotentcependantquecettediscussionn’estcurieusementpasconnectéeàlaperspectived’unecyberguerre,alorsquelaChinecommelesÉtats-Unisenvisagentdeplusenplussérieusementd’yrecouriretquedanscecadre,lerisquedefrappepréemptiveestd’autantplusimportant.

Les auteurs analysent la situation militaro-stratégiquedanslarégionetlagrandedépendancedesdispositifsdedéfenseauxsystèmesd’informationetdecommunication.Face à la supériorité militaire des États-Unis, la Chines’organiseetdéploiesescapacitésd’interdictiond’accès(anti-accessandarea-denialA2/AD)pourluttercontrelesoutils de surveillance, reconnaissance, et coordination

117 Entretien avec le Professeur Shen Yi, avril 2014.118 Ibid.119 Jim Lewis, Hidden Arena, op.cit.120 Voir : https://www.iiss.org/en/publications/survival/sections/2014-4667/survival--global-politics-and-strategy-august-september-2014-838b/56-4-02-gompert-and-libicki-04fc

(C4ISR), les porte-avions et bases aériennesdesÉtats-Unis.ConscientsdelavulnérabilitédesforcesaméricainesausystèmeA2/AD,lesÉtats-Unisrépondentparlamiseenœuvredudispositif"Air-Sea-Battle",afindedévelopperdes forces «  intégrées, en réseau  » pour combattre lesforcesadversesparlesdomainesdel’air,laterre,lamer,l’espaceetlecyber.Les auteurs argumentent que dans ce contextestratégique,aucundesdeuxpaysnepeutsepermettrede frapper lesecond.La frappepré-emptiveestperçuecomme le meilleur moyen de neutraliser les forcesadverses,ensabotantlescapacitésopérationnelles,pourprendrel’avantage.L’incitationestdèslorsd’autantplusforte de recourir à des moyens cyber qu’à des armesconventionnelles pour tirer les premiers  ; ils peuventpermettent de paralyser d’entrée les forces ennemies-certestemporairement-,« soitenralentissantleurarrivéesurlethéâtredesopérations,ouennuisantàlaconduitedeleursopérations,soitenfacilitant leurdéfaiteunefoisqu’ellesarriventsurplace »121.

Silescyberattaquesnesuffisentpasseulesàconduirelaguerre-quis’accompagneraitnécessairementdemoyensconventionnels-,ellespeuventsérieusementcontribueràexacerber les tensions sous-jacentes voire provoquer ledéclenchementd’unconflitouvert.

C’estlaraisonpourlaquellenousproposonsunscénariod’escaladedesconflitsàpartird’unincidentcyber.

Scénarios d’escalade dans le cyberespace asiatique 

Si les cas de cyberattaques en Asie ne manquentpas (cyberespionnage chinois, opération indienneHangover contre des serveurs pakistanais, infiltrationsnord-coréennesdessitesgouvernementauxsud-coréens),aucunen’aàcejourdéclenchéunvéritableconflitmilitaire.Or compte tenu de la fréquence exponentielle de cescyberattaques, il importedeseposer laquestiond’uneéventuelle escalade qui ferait migrer les hostilités ducyberespaceverslemondephysique.

On peut imaginer une variété infinie de scénarios decyberconflitsmaisafindecadrernotrediscussion,nousproposonsiciunetypologiequipermetted’envisagerlesprincipales hypothèses d’affrontement. Précisons à desfinsméthodologiquesquelavaleurdecesscénariosestprincipalementheuristique.Ilnes’agitpastantdejugerdeleurdegrédeprobabilitéquedeprendreconsciencedesdéfisqu’ilsrecouvrentpourlesconflitsenAsie.

Typologie de scénarios d’escalade cyber en Asie

Des cyberattaques de basse intensitémenées par deshackers (I). Celles-ci s’apparenteraient aux cas les plusfréquents (défacement de sites gouvernementaux oude grandes entreprises, introduction de vers ou virusprovoquantleblocagedesserveurs,etc.).Cesopérationspourraientalorsconduireàdeuxtypesd’escalade:

Escaladepar accident (I.1.)  : une attaquemal préparéeendommage le système d’infrastructures critiques(réseauportuaire, transportaérien,systèmeénergétique)conduisant à des pertes économiques voire physiques.Devant les dégâts, le pays ciblé réagit par une riposte121 Ibid.

Page 23: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

50

proprement militaire visant les éléments à l’origine del’attaque(hackers,commandementsdelutteinformatique).

Ex. :Deshackerspakistanaisseréclamantdelacausedu Cachemire lancent une vague de cyberattaquescontre des serveurs indiens. Ils commencent parendommagerlessitesgouvernementauxetlesréseauxbancaires.Lesdégâtséconomiquessontrapidementsubstantiels. Les autorités indiennes exigent uneréponsedeleurshomologuespakistanaisquiarguentqu’ils’agitlàd’actesisolésd’hackerssanslienaveclegouvernementd’Islamabad.Lesattaquescontinuentet touchent les infrastructures critiques indiennes.Un virus est introduit dans le réseau aéroportuairedeDelhietprovoqueunecollusionentredeuxavionsatterrissant.Lesperteshumainessontconsidérables.Compte tenu de la sophistication des attaques, legouvernementindienseditconvaincuqueleshackers ontbénéficiédusoutiendel’Étatpakistanais.Somméparsapopulationderéagir,lePremierministreindienannonce des représailles ciblées contre des campsde groupes terroristes au Pakistan. Islamabadmaintient la thèse de sa non-responsabilité dansles attaques et menace l’Inde en cas de frappesmilitairessursonsol.Les forcesaériennes indiennesprocèdentlanuitsuivanteàunraidvisantdeuxcampsterroristes pakistanais non loin de la frontière. Alorsque le Président pakistanais condamne l’opérationindienneetmenaceàmotsvoilésd’userdesesforcesnucléaires, les États-Unis envoient immédiatementle Secrétaire d’État pour prévenir une escalade auxextrêmes...

Première phase indirecte vers une campagne militaire(I.2.)  : les cyberattaques lancées s’apparentent auxprécédentes mais cette fois-ci l’attaquant les conçoitcomme l’étape initiale pour déstabiliser l’adversaire, soitunediversion,avantlelancementd’uneopérationmilitairedeplusgrandeenvergure.

Ex.:Unevaguesoudaineetmassivedecyberattaquesestlancéecontrelessitesdugouvernementjaponais,et en particulier celui de ses forces d’autodéfense.L’originedesattaquesestinconnueetlestechnicienspeinent à les retracer. Au bout de quelques jours,l’endommagement est tel que l’ensemble du travailgouvernemental est freiné à Tokyo. Face à uneparalysiesansprécédent,lePremierMinistrejaponaisréclame l’assistance des États-Unis. Alors qu’uneéquipe technique est dépêchée par WashingtonpourvenirenaideauxJaponais,onapprendqu’uneflottedenavireschinoisfaitrouteverslesîlesDiaoyu/Senkaku. Incapables de coordonner la chaîne decommandement avec Tokyo, les forces japonaisesse voient obligées en l’espace de quelques heuresde laisser place aux troupes chinoises, sous peinede provoquer un conflit régional. Le fait accomplichinoisprovoqueunecondamnationimmédiatedelaMaison-Blanche.Tandisquecelle-ci rappelleque lesîles sont couvertes par le traité de sécurité nippo-américain,laChinearguedesasouverainetésurcesterritoires. Réuni en urgence, le Conseil de sécuritéde l’ONU est soumis au blocage de ses membrespermanents....

Descyberattaquesconçuescommeoutilsd’uneopérationmilitaireconjointe(II).Aladifférencedesinfiltrationsisolées

précédentes,celles-cisontpenséescommepartiesd’unecampagnecoordonnéeavecforcesterrestres,maritimesetaériennes.Ellesnesontdoncpasl’étapeinitialemenantàuneescaladeverslemondephysiquemaisdesmesuresdirectement intégrées à celui-ci.Autre élémentdistinctif,cescyberattaquesdisposentd’undegrédesophisticationbien plus élevé (ciblage, coordination interarmées)qui impliquent des moyens dont seules les grandes« cyberpuissances »delarégiondisposent.

Moyen de déni d’accès (II.1.)  : ces cyberattaquesviseraient les centres de commandement d’une forcearmée afin d’éviter le déploiement de celle-ci dans unezonecirconscritelorsd'unconflitencours.

Ex.  : Après l’annonce par le Congrès américain dela vente à Taïwan de nouveaux avions de combatset de systèmes de défense antimissiles, PékinmenacedirectementTaipei,affirmantquecetransfertd’armes est un casus belli. De premières sanctionscommercialessontprisesparlaChineetcommencentà asphyxier l’île. Devant l’obstination taïwanaise,l’arméepopulairedeChineestdéployéedansledétroitpourmettreenplaceunblocusquidevraitrapidementprovoquerl’effondrementéconomiquedelaprovince.Alerté par les mouvements de la flotte chinoise,le Commandement Pacifique américain à Hawaïordonneàsesnaviresdefairerouteversledétroitafindes’interposer.Or,alorsqu’ilsapprochentdecelui-ci,les navires voient leurs systèmesdecommunicationavec le quartier général à Hawaï soudainementbrouillés.Aveugléspar lescyberattaques, lesnaviresaméricainssontàlamercidesmissileschinoisetsontsommésderalentir. Incapablesdes’interposerdansle détroit, les Américains font désormais face à undilemme :sesoumettreaudiktatdePékinenannulantles ventesd’armesoupoursuivre ledéploiementdeleurflottenavaleaurisqued’alleràl’affrontementaveclesforceschinoises.

Aveuglement avant attaque (II.2.)  : les moyens de lutteinformatique pourraient être utilisés ici pour brouiller lessystèmesd’alerteavancéed’unpaysviséavantun raidaérienoulelancementd’unmissile.

Ex. : Suite à la conduite d’exercices militairesaméricano-sud-coréens enmer jaune, Kim Jong-undepuisPyongyangordonneàsonunitémilitairedelutteinformatique une vaste opération de cyberattaquescontre Séoul. Ce qui s’apparente au départ à unesimple riposte de basse intensité pour intimiderl’ennemisud-coréenserévèleêtrelapremièrephased’unecampagneplusambitieuse.Aprèsavoir infiltréles serveursduministèrede ladéfensesud-coréen,leshackersnord-coréenss’attaquentàsessystèmesd’alerte avancée. Immédiatement après, un missilebalistique est lancé contre des positions militairessud-coréennes. Des dizaines de soldats périssentdans l’attaque. Séoul toujours aux prises avec lesrépercussionsdescyberattaquesnepeutdifficilementlancerderiposteets’enremetauxÉtats-Unis.Dansla perspective d’une réaction militaire américaine,Pyongyangmenaced’userdufeunucléaire....

Page 24: 6. - Les internautes en Asie en 2013 · CDN : Corée du Nord CDS : Corée du Sud HK : Hong Kong SGP : Singapour Source : Banque mondiale, 2013 6. - Les internautes en Asie en 2013

51

Éléments de réflexion

Cette typologiedesdiversscénariosd’escaladedans lecyberespacepermetdefaireémergerdesproblématiquessaillantes pour les planificateurs militaires. La premièreest cellede lagestionde l’escaladedansun tel conflit.Cette inconnue a été soulignée au cours de la plupartdes précédentes cyberattaques. Ainsi, l’opération delutte informatiqueà lafois laplussophistiquéeet laplusdocumentée,Olympic Games,conduiteparlesÉtats-Uniset Israël contre le programmenucléaire iranien adonnéà voir une Maison Blanche tâtonnant dans l’obscurité,ne pouvant réellement évaluer les retombées de sescyberopérations,lagrammairedecetyped’affrontementclandestinn’existantpasàcejour.Ilenressortd’unpointde vue général le risque d’un dérapage incontrôlé quientraîneraitlesbelligérantssurlechemind’unconflitbienréelsuiteàdescyberattaquesdisproportionnées.

Sur le plan technique, deux chercheurs de King’sCollege soulignaient que des armes telles que Stuxnet,àl’origined’Olympic Games, sontdesversextrêmementsophistiqués mais ne sont pas des agents évolutifs.Stuxnet pouvait s’infiltrer et endommager les systèmesiraniensmaisilnepouvaitpasobservercetenvironnement,évaluersesspécificités,etévoluerenconséquence.Unetelle cyberarme, capable d’adaptabilité dans le systèmeciblé,seraitàn’enpasdouterunearmemagistralemaisaussiunearmedontleseffetssurl’escaladeconflictuellepourraientéchapperàsesconcepteurs.

Autrepoint,unélémentparmilesplusdifficilesàintégrerdans la production de scénarios de cyberconflits estl’opacité qui entoure les processus décisionnels dechacundesacteurs.Paropacité,nousnousréféronsàunenvironnementdanslequellescanauxdecommunicationsont faibles, voire inexistants. L’absence de précédentshistoriquesempêchelesdécideursdes’appuyersurdesexpériences passées pour gérer l’escalade en cours.Enfin, le manque de connaissance sur les doctrinesd’emploiducyberespaceparlesarméesasiatiquesrendtoutprocessusdeplanificationhasardeux.

Partant de là, plusieurs éléments mériteraient d’êtreultérieurement approfondis. Tout d’abord, un suivi finde la diffusion en Asie des technologies informatiquessusceptibles d’être exploitées militairement permettrait,sur le modèle du Missile Technology Control Regime,demieux évaluer les forces en présence. A la difficultéde collecte de renseignements sur ces pays, s’ajouteici laproblématiqueducaractèredualde laplupartdestechnologiesconsidérées.

Ensuite, il importe au niveau stratégique, demesurer ledegré d’acculturation des armées asiatiques à la lutteinformatique. L’Australian Strategic Policy Institute adéveloppéleconceptde« cybermaturité »(cybermaturity)quisefondesur« la présence, la mise en œuvre effective de structures, de directives, de législations et d’organisations liées au cyberespace  » dans un pays. Cette idée dematuration peut rappeler le concept d’apprentissagenucléaire (nuclear learning) qui avait été introduit parJosephNyepourdésigner leprocessusà travers lequellesÉtatsdotésd’armesnucléairesconstruisent, affinentleursperceptionsde leursadversaires, ladélimitationdeleurs intérêts vitaux et la compréhension des systèmes

décisionnelsconcurrents.End’autrestermes,ils’agitd’unprocessuscognitifparlequellesdoctrinesdedissuasionémergent.C’est unephase instable et volatile au coursde laquelle les risques d’escalade par accident sontélevés.L’Asied’aujourd’huipourraitbiensetrouverdanscette phase de gestation quant au développement ducyberespace.

À partir de ce référentiel de cybermaturité, l’analyseprospectivedevraitensuitepouvoir intégrer ladimensioncyber à l’analyse de campagne militaire (campaign analysis).Cetteméthodeanalytiqueconsisteàobserverleniveauopérationneldel'activitémilitaireencombinantuneévaluationdesobjectifs,desrapportsdeforce(quantité,qualité, capacités interarmées), lemilieu, la durée de lacampagneet sonévolution (percée,manœuvres).Allantau-delàdelasimpleagrégationdesressourcesmilitaires,il s'agit de disposer d'une évaluation fine de l'emploide la forcepar lesbelligérants.Àcestade, l’analysedecampagnen’aquerarementintégrélescyberattaques,etceenraisonprincipaledumanquedematériauempirique.Une telle entreprise permettrait d’intégrer la collected’informationsdansuncadred’analysepermettantin finedemieuxanticiperlesformesdeconflictualitéenAsiequicomporteraientunedimensioncyber.

• Cf.DavidSanger,Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power,NewYork,BroadwayBooks,2013.

• ThomasRid,PeterMcBurney,“Cyber-Weapons”,RUSI Journal, Février-mars 2012, vol.157, no.1,p.10.

• AustralianStrategicPolicyInstitute,“CyberMaturityintheAsia-PacificRegion2014”,p.5.

• Joseph Nye, “Nuclear learning and U.S.-Sovietsecurity regime”, International Organization, été1987,Vol.41,No.3,pp.371-402.

• Cf.JohnJ.Mearsheimer,«WhytheSovietsCan’tWin Quickly in Central Europe,» International Security, été 1982, Vol. 7, No. 1, pp.139-175;Barry R. Posen, Inadvertent Escalation, Ithaca,CornellUniversityPress,pp.68-128.

• Cf. Stephen Biddle, Military Power: Explaining Victory and Defeat in Modern Battle, Princeton,PrincetonUniversityPress,2004.

• SignalonsunepremièrepistedanscesensavecDavidGompert,MartinLibicki,“CyberWarfareandSino-AmericanCrisisInstability”,Survival,Vol.56,No.4,été2014.