WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le Gabon face à  la cybercriminalité: enjeux et défis


par Larry Warren DIYEMBOU BOUMAM'HA
Université Omar Bongo - Master Géosciences Politiques du Monde Contemporain 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : La dimension géopolitique de la cybercriminalité

Dans quelle mesure, les problématiques de l'étude liée aux effets déviants de la fulgurance remarquée du développement de l'Internet, sont considérées comme étant des questions géopolitiques ? Il faut dire que transposée du monde virtuel au monde réel, la cybercriminalité va prendre valeur de ce qu'on dénomme en géosciences politiques, les économies criminelles (trafic de drogue, piraterie maritime, braconnage etc.). Et en réalité, « il existe une filiation entre la géopolitique, la géographie politique et les TIC. Parce qu'à l'échelle monde, elles sont l'objet de stratégies, de logiques et de représentations politiques, économiques et territoriales souvent contradictoires et concurrentes »41(*). C'est ce que tentera de démontrer cette section.

1.2.1 - Le cyberespace : enjeu et théâtre de la nouvelle conflictualité mondiale

La géopolitique se définissant comme « toute rivalité de pouvoir sur des territoires, y compris ceux de petites dimensions »42(*), il apparait clairement que le cyberespace en tant qu'espace entièrement généré par l'Internet et ses réseaux, présente de nouvelles caractéristiques pour de nouvelles problématiques. En effet, cet espace « dé-territorialisé » n'échappe pas aux convoitises de plusieurs acteurs qui par ailleurs, mettent en place des stratégies spatialisées dans l'objectif de se l'approprier et ainsi, redéfinir les enjeux de puissance et autres rapports de force à l'échelle mondiale.

De l'anglais cyberspaceet désignant l'espace cybernétique, le terme cyberespace a été employé pour la première fois dans le roman de science-fiction de William Gibson Neuromancer, (1984), et « fut récupéré »par de nombreux auteurs et chercheurs afin de définir les phénomènes découlant de l'avancée des technologies, tout particulièrement celles de la télécommunication et de l'information »43(*).

Espace virtuel par excellence, le cyberespace est assimilé et ce même par les géographes, à un modèle spatial qui viendrait se superposer ou mieux fusionner avec l'espace géographique tel qu'il se présente (figure 3). Serge FDIDA estime que le cyberespace est un « environnement informatique et de télécommunication constituant un espace géographique virtuel »44(*). Il vient en d'autres termes, enrichir l'espace géographique de nouveaux attributs liés à l'affaiblissement (et non la disparition comme l'évoquent certains), de la notion de distance.

Néologisme né de la contraction de cyber et espace, il semblerait que la notion de cyberespace ne fasse pas l'objet d'une définition objective, universelle et consensuelle, qu'il s'agisse du champ des sciences sociales ou autres, mais par contre, l'expression est sujette à une multitude d'approches définitionnelles qui tentent de rendre compte chacune des intérêts contradictoires qui dictent les acteurs. Dans un souci de pédagogie, certains auteurs tels que Frédérick DOUZET par exemple, en proposent une définition. Autrement dit, « le cyberespace c'est à la fois l'Internet et l'espace » qu'il génère : un espace intangible dans lequel s'opèrent des échanges déterritorialisés entre des citoyens de toutes nations, à une vitesse instantanée qui abolit la notion de distance »45(*).

Dans l'optique de mieux cerner les contours de la notion de cyberespace et partant, son architecture, une approche visant à le découper en plusieurs couches, a été proposé par différents auteurs.46(*) Le découpage retenu dans le cadre de cette étude, est celui de Gérard de Boisboissel qui propose une répartition du cyberespace en trois couches principales (figure 4).

Figure 4 : Le cyberespace, une dimension transversale aux 4 espaces conventionnels

Source : Gérard de Boisboissel, Le cyberespace : nouvel espace de conflictualité pour les forces, Saint-Cyr, 2016.

La figure suivante démontre que le cyberespace s'imbrique en quelque sorte dans les quatre espaces connus. A cause de sa transversalité, il interconnecte tous ces quatre espaces. Et cette interconnexion obéit notamment à une logique de disposition en couches :

Figure 5 : Les trois principales couches du cyberespace.

Source : Gérard de Boisboissel, Le cyberespace : nouvel espace de conflictualité pour les forces, Saint-Cyr, 2016.

Cette figure représente les trois principales couches du cyberespace. Cette schématisation du cyberespace, tient compte de ce qu'il soit devenu une nouvelle opportunité pour les acteurs géopolitiques, car c'est « un espace de conflits, puisque s'y développent la criminalité, la concurrence entre les firmes, entre les individus, les idées, les puissances étatiques, militaires etc.) »47(*).

La C1 ou couche physique, est celle qui contient le support matériel (hardware) et les infrastructures de base du cyberespace. La ou couche applicative, désigne toutes les applications logicielles (software), qui permettent le traitement des données.Et enfin, la C3 ou couche psycho-cognitive, fait référence à la façon dont sera interprétée la donnée.Il est essentiel de retenir qu'à partir de ces trois couches, plusieurs actions à caractère criminel sont susceptibles d'être commises :

Tableau 1 : Quelques exemples d'attaques possibles sur les 3 couches du cyberespace

Désignation

Position

Caractéristiques

Formes d'attaques possibles contre la couche

C3 (Couche cognitive)

Couche haute

Fichiers numériques, sites internet, adresses et codes de connexion, e-mails, pseudonymes, pages sur les réseauxsociaux, numéros de téléphone, avatars ;

Modifier l'affichage des ordinateurs, défigurer des sites, introduire des messages modifiant les perceptions des utilisateurs, hacking cognitif

(Couche applicative)

Couche médiane

Les données logicielles, algorithmes, applications mobiles, langages logiciels ;

Attaques par le code, injection et diffusion de virus

C1 (Couche physique)

Couche basse

Matérielle hardware, câbles sous-marins,satellites, ordinateurs, matériel communiquant, antennes téléphoniques etc.

Coupure des câbles sous-marins, détourner ou détruire des satellites de leurs trajectoires, bombarder des infrastructures abritant des serveurs informatiques, bombarder des antennes de télécommunication, utilisation de bombes à impulsion électromagnétiques ;

Source : Gérard de Boisboissel ; 2016. Modifié par : DIYEMBOU BOUMAM'HA Larry Warren, 2019.

A la lecture de ce tableau, on retient que le cyberespace est certes intangible et quelques fois immatériel, mais cela n'empêche pas d'éventuelles attaques sur ses couches respectives. On peut par exemple attaquer sa couche physique en coupant des câbles sous-marins de fibre optique, nuire aux Etats, individus ou entreprises par l'altération de logiciels à l'aide de virus informatiques, et sur sa couche cognitive, il est possible de faire passer un message à caractère nuisible (propagande islamiste, racisme, xénophobie etc.). Le cyberespace devient de ce fait un enjeu géopolitique car « pour les acteurs qui se battent pour se l'approprier, le contrôler, en défendre l'indépendance ou le « militariser », il est largement perçu et imaginé comme un territoire. En d'autres termes, il est déjà au coeur des conflits géopolitiques qui s'ancrent dans une réalité spatio-temporelle précise ».48(*)C'est dans ce contexte, que l'analyse géopolitique basée sur les représentations sera convoquée ici pour permettre de mieux saisir les nombreux conflits dans le cyberespace et donc, d'extirper la cybercriminalité comme résultante logique issue de ce nouvel espace conflictuel.

* 41 Martial Pépin MAKANGA BALA, op.cit., p. 236.

* 42 Yves LACOSTE cité par Mustapha HARZOUNE, in « Yves LACOSTE, La Géopolitique et la Géographie. Entretiens avec Pascal LOROT », Hommes et migrations, Mis en ligne le 29 mai 2013. URL : http://journals.openedition.org/hommesmigrations/546, Consulté le 7 septembre 2018.

* 43 Jérémie VALENTIN, op.cit., p. 78.

* 44 Serge FDIDA, Des autoroutes de l'information au cyberespace : Un exposé pour comprendre, un essai pour réfléchir, Paris, Flammarion, 1997, p. 103.

* 45 Frédérick DOUZET, « La géopolitique pour comprendre le cyberespace », Hérodote Revue de Géographie et de Géopolitique, n° 152-153, 1er- 2e trimestre 2014, p. 5.

* 46 Le découpage du cyberespace varie selon les auteurs. Certains le découpe par exemple en 3, d'autres 4 et les autres en 5 voire, 7 couches. Et il est important de notifier ici que ces différentes couches seraient capables d'interagir entre elles car, chaque étage ou couche du cyberespace représente un enjeu géopolitique faisant l'objet de rivalités et parfois d'affrontements entre acteurs.

* 47 Daniel VENTRE, « Luttes et enjeux de gouvernance dans le cyberespace mondial », Les Grands Dossiers de Diplomatie : Géopolitique du cyberespace, n° 23, Octobre-novembre 2014, p. 8.

* 48 Frédérick DOUZET, Alix DESFORGES, Kevin LIMONIER, « Géopolitique du cyberespace : territoires, frontières et conflits », Fronts et frontières des sciences du territoire, Mars 2014, p.174.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe