8
Trinôme académique de Défense Poser une problématique Flux internetinterrégionaux en 2005, C artographie Sciences po. 1)Q uelestle sujetdes 2 planisphères ? 2)C om m entle prem ierplanisphère peut-ilexpliquerle second ? 3)Q uelle réalité géopolitique est absente du 2 èm e planisphère ? Q uelle hypothèse peut-on ém ettre ? Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Trinôme académique de Défense Poser une problématique Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Embed Size (px)

Citation preview

Page 1: Trinôme académique de Défense Poser une problématique Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Trin

ôme

acad

émiq

ue d

e D

éfen

se Poser une problématique

Flux internet interrégionaux en 2005, Cartographie Sciences po.

1) Quel est le sujet des 2 planisphères ?

2) Comment le premier planisphère peut-il expliquer le second ?

3) Quelle réalité géopolitique est absente du 2ème planisphère ? Quelle hypothèse peut-on émettre ?

Internet est-il un nouveau territoire qui affaiblit le

rôle des Etats ?

Page 2: Trinôme académique de Défense Poser une problématique Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Trin

ôme

acad

émiq

ue d

e D

éfen

se

Les documents et le questionnaire

Page 3: Trinôme académique de Défense Poser une problématique Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Questionnaire Source(s)Internet, un territoire

Expliquez pourquoi Internet peut-être qualifié de

« territoire » ?

http://electrosphere.blogspot.com/2008/08/dclaration-de-cyberguerre.htmlhttp://www.fluctuat.net/tourdumonde/img/Final_Frontier.pdf (à partir de la page 10)

Pourquoi ce territoire est-il « vital » pour la défense

d’un Etat ?

http://www.neteco.com/86050-daniel-ventre.htmlhttp://www.inter-ligere.net/article-18154275.htmlhttp://reflexionstrategique.blogspot.com/search/label/cyberguerre

Internet, un nouveau territoire de la défense

Qu’est ce que  ?http://reflexionstrategique.blogspot.com/search/label/cyberguerrehttp://www.spyworld-actu.com/spip.php?article10331

Qui mène  ?Individu(s) – Groupe(s) ou militant(s) – Etat(s) ?http://www.opex360.com/2009/03/31/les-pirates-chinois-a-lassaut-du-cyberespace/

Quelles sont les menaces que peut faire peser sur les

Etats ?

http://www.lactualite.com/science/article.jsp?content=20081111_164254_13544

Comment se défendre face aux Cyberattaques ?

Pourquoi se défendre et comment ?http://www.college.interarmees.defense.gouv.fr/IMG/pdf/BOUILLIE_CE_article_v4.pdf (page 2 Principes de territorialité et forces en présence jusqu’à la fin de la première colonne de la page 3)

Les Etats :* La Francehttp://www.silicon.fr/fr/news/2008/10/16/patrick_pailloux__dcssi___l_etat_sera_present_sur_les_reseaux_http://www.silicon.fr/fr/news/2008/07/11/la_france_veut_se_mettre_a_l_abri_du_cyber_terrorismehttp://fiweb.9online.fr/secuforces.htmhttp://www.pcinpact.com/actu/news/49822-systeme-herisson-surveillance-dga-echelon.htm (Le “Hérison” un Echelon à la française ?)*Les USA : La Cyberstratégie US* L’Inde : L’Inde face à la ChineLes systèmes d’alliance , l’OTANhttp://egea.over-blog.com/article-19566292.htmlhttp://www.nato.int/docu/update/2008/05-may/e0514a.html (en anglais)http://www.opex360.com/2008/03/05/lotan-protege-ses-reseaux-informatiques/http://www.opex360.com/2008/05/15/un-centre-de-defense-cybernetique-pour-lotan/

L’Estonie, un exemple de Cyberguerre

Quelles sont les causes lointaines et immédiates de

cette Cyberguerre ?

Voir la vidéo Estonie n°1http://www.silicon.fr/fr/news/2009/03/13/l_attaque_contre_l_estonie_etait_bien_initiee_par_les_services_pro_russes

Comment se déroule ce conflit et comment

s’achève t-il ?

Voir la vidéo Estonie n°2

Définissez les termes suivant :

Fracture numérique – Développement – Réseau – Botnet – Zombie – Malware – Virus – Echelon -

03/04/09

Hérisson et OSINTLa DGA confirme le développement d'un démonstrateur

technologique visant à la collecte d'informations numériques en sources ouvertes.

La récente médiatisation de l'appel d'offre (2007) de la DGA concernant le système HERISSON (Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées), a suscité des craintes, dont une comparaison entre le démonstrateur français et le réseau américain Echelon. Pour rappel, le réseau

américain Echelon, chapeauté par la NSA, est un réseau global d'interception des communications, qui vise les données privées. Il comprend toutefois des systèmes de collecte d'informations en sources ouvertes.

Le programme HERISSON vise à la création d'une plate-forme intégrant de multiples outils de collecte de l'information, sur les réseaux ouverts, en exploitant les protocoles (HTTP, FTP, IRC, P2P, POP3) et formats de fichiers (texte, audio, vidéo) les plus courants. Le démonstrateur accédera aux contenus diffusés sur internet, mais également aux flux TV et radio, terrestres et satellitaires. Il permettra la reconnaissance des langues et l'analyse des images.

Une interview du porte-parole de la DGA précise que le système n'aura vocation qu'à exploiter des sources ouvertes. Un contrat a été accordé à EADS en 2008, et les sociétés Bull et Bertin participent au projet. Les services français emploient déjà des solutions commerciales pour la veille informationnelle et la collecte du renseignement d'origine sources ouvertes (ROSO), mais HERISSON constitue le premier programme français non-classifié de son genre. Le démonstrateur semble dédié au Ministère de la Défense et un éventuel partage avec le ministère de l'Intérieur n'est pas spécifié.

Le renseignement de sources ouvertes, OSINT ou ROSO, est une des sources les plus exploitées, mais également une des moins considérées par les services de renseignement. L'OSINT présente l'avantage de pouvoir être exploité et disséminé jusqu'aux plus bas niveaux de classification, favorisant une diffusion dans les ministères et les administrations, voire auprès du public. Le renseignement open source ne dispose historiquement que de peu de moyens dédiés, alors que la croissance constante de ses flux d'informations requiert des investissements technologiques conséquents, une mutualisation des moyens entre services et une concentration des efforts de collecte, de traitement et d'analyse.

Des le début des années 90, des membres éminents de l'Intelligence Community américaine, tels que l'Amiral Studeman, alertaient les services de renseignement et le gouvernement sur l'importance de développer les capacités du renseignement OSINT. Cette nécessité n'a été prise en compte que tardivement, après les attentats du 11 septembre 2001 et le lancement d'une réforme du renseignement US.

La principale initiative des Etats-Unis fut la transformation, en 2005, du FBIS (Foreign Broadcast Information Service) de la CIA, en une agence centrale chargée de la collecte du renseignement open source, l'OSC (Open Source Center), dont les données sont accessibles aux agences de renseignement, aux forces armées et aux administrations.

Les forces armées américaines ont également fourni des efforts importants afin d'intégrer le renseignement de sources ouvertes dans leurs unités. Plusieurs services dédiés à l'OSINT ont été créés dans dans les unités de renseignement militaire (MI), les efforts de collecte et d'analyse sont désormais coordonnés par l'intermédiaire du réseau IKN (Intelligence Knowledge Network) et l'US Army a lancé une campagne afin de sensibiliser les soldats à la collecte de renseignement. À cet effet, la bibliothèque du renseignement militaire (MI Library) de Fort Huachuca a été modernisée et offre un accès virtuel à ses données par deux réseaux, AKO (Army Knowledge Online) et Intelink-U (anciennement OSIS). Le programme WBIL (World Basic Information Library), visant à appuyer la collecte de renseignement open source, a été renforcé, en formant des soldats d'active et de réserve, à la collecte d'informations OSINT.

En France, aucun programme d'envergure en matière de renseignement open source n'a été annoncé. Le récent Livre Blanc ne propose pas d'effort particulier en matière d'exploitation des sources ouvertes, préférant mettre l'accent sur les sources humaines et les moyens spatiaux. En 2005, la DRM poursuivait un effort d'organisation afin de mieux exploiter les sources ouvertes, effort dont le programme HERISSON découle probablement. La DGSE semble se concentrer sur ce qu'elle considère être son coeur de métier, à savoir le renseignement humain, l'OSINT demeurant un complément.

par MGN à 23:27 1 commentaires http://zonedinteret.blogspot.com/

Page 4: Trinôme académique de Défense Poser une problématique Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Trin

ôme

acad

émiq

ue d

e D

éfen

se Synthèse / Correction :

construire un organigramme

En utilisant les réponses aux questions précédentes compléter l’organigramme (données et flèches)

Globalisation des communicationsInternet

Remise en causedes Etats ?

Internetun territoire

Un territoire à défendre

CYBERGUERRE

Les Etats qui s’organisent enfédérant leurs

ressourcestechniques

et humainesFRENCHELON

Des organisations qui fédèrent les

ressources de défense

militaire et civileOTAN

La menace : L’exemple EstonienLe Cyberterrorisme

Etc …

La menace internet, une menace globale civile et militaire, renforce les Etats et leur rôle de

protection de leurs ressortissants.

Les acteurs :Des individusDes groupes

Des Etats

Page 5: Trinôme académique de Défense Poser une problématique Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Trin

ôme

acad

émiq

ue d

e D

éfen

se Synthèse / Correction :

construire un croquis

B – La France

Etat pratiquant une politique de cyberguerre

Se prépare et pratique la Cyberguerregrâce au réseau « Frenchelon »

Saint Barthélémy

Guyane

Mayotte

Etat membre du réseau Echelon

Etat ayant un rôle secondaire dans le réseau Echelon

Etat ayant reconnu avoir subi une cyberattaque

Légende A – Les Etats face à la Cyberguerre

Station d’écoute terrestre du réseau Frenchelon Le monde diplomatique, l’Atlas, un

monde à l’envers, 2009.

Une approche géographique de la Cyberguerre.

Page 6: Trinôme académique de Défense Poser une problématique Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Trin

ôme

acad

émiq

ue d

e D

éfen

se

Plan Notions mises en avant

I – Internet, un territoire

A – La fracture numérique, une fracture Nord-Sud

Réseau Internet, Interface, Nord-Sud, Développement,

B – Un territoire Territoire, espace, frontière, Etat

II – D’un territoire global affranchi de toutes frontières (1996 – 2001) à un « champ de bataille » (2001 à ……)

A - Cyberguerre : Estonie Géopolitique, Défense globale car menace globale

B - Cybercriminalité

III – La défense de ce territoire renforce le rôle des Etats

A – La défense militaire de ce territoire

Les organisations nationales et internationales de défense

B – La lutte contre la cybercriminalité-Escroqueries ou IE- loi Hadopi

Proposition d’intégration dans une

contextualisation

Page 7: Trinôme académique de Défense Poser une problématique Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Trin

ôme

acad

émiq

ue d

e D

éfen

se Conclusion

Internet est un espace de défense globale

La cyberguerre marque la fin de la frontière entre les civils et les militaires

Un particulier, un groupe peut devenir, consciemment ou non, un agent de déstabilisation à capacité stratégique

L’éducation (famille) et l’instruction (institutions) ont un rôle essentiel dans la défense du « cyberspace »

Page 8: Trinôme académique de Défense Poser une problématique Internet est-il un nouveau territoire qui affaiblit le rôle des Etats ?

Trin

ôme

acad

émiq

ue d

e D

éfen

se Sitographie