SlideShare une entreprise Scribd logo
CLES

Comprendre Les Enjeux Stratégiques
Note hebdomadaire d’analyse géopolitique
de l’ESC Grenoble.
28 novembre 2013

118

Géopolitique de l’Internet
Quel "secret d'État" dans le cyberespace ?

PRISM, XKeyscore, Tempora, Bullrun… Depuis les premières
révélations fracassantes d’Edward Snowden, les programmes
d’écoutes de la NSA et de ses alliés n’en finissent pas de faire la une de
l’actualité. Cette dernière affaire en rappelle une autre : les divulgations
en 2010 des War Logs et de télex diplomatiques par WikiLeaks. À
chaque fois, la même marque de fabrique : des "lanceurs d’alerte"
qui portent à la connaissance d’un large public des informations
classifiées, via Internet, mais avec le concours actif de grands titres de
la presse écrite. "S’interroger sur le secret à l’ère numérique revient à

Par Jean-François

Fiorina
Directeur adjoint
de Grenoble Ecole
de Management
Directeur de l’ESC
Grenoble

se demander comment les invariants - anthropologiques - du secret
s’articulent avec l’innovation technologique. Et les réponses peuvent
surprendre : le sans précédent coexiste avec le toujours pareil",
écrivent François-Bernard Huyghe et Paul Soriano en introduction du
remarquable numéro que la revue Médium consacre au sujet. Malgré
les apparences en effet, il n’est pas sûr que les nouvelles technologies
modifient les rapports de force entre acteurs - qu'ils prêchent la
"transparence" ou la défense de la "raison d’État".

La Toile ne manque pas
de cyber-activistes qui
cherchent à faire valoir leur
cause ou leur idéologie à
coups de divulgations plus
ou moins sensationnelles...

Dès ses débuts, pourtant militaires, Internet a été perçu comme un espace de
liberté d’expression totale. Mieux, ce nouveau média permettait d’espérer qu’il
suffirait d’une connexion "pour que la planète ait accès à des documents originaux
prouvant l’espionnage, la bavure ou le déni de droit" (François-Bernard Huyghe). Si la
décennie écoulée a largement fait la preuve que l’Internet libre n’était pas pour
demain, l’impossibilité technologique d'empêcher la révélation d’un secret est désormais acquise.  À partir des seuls réseaux sociaux, un individu peut - en théorie
du moins - mobiliser des millions de gens à sa cause. Et la Toile ne manque pas de
cyber-activistes qui cherchent à faire valoir leur cause ou leur idéologie à coups de
divulgations sensationnelles.
David contre Goliath ?
Le lanceur d’alerte renvoie à une sous-catégorie qui réunit des acteurs agissant
dans l’intérêt commun en rendant public "des éléments qu’il[s] considère[nt] comme
menaçants pour l’homme, la société, l’économie ou l’environnement" (Francis ChateauRaynaud et Didier Torny). Il est l’adaptation de la notion anglo-saxonne de whistleblower, qui fait référence au "coup de sifflet de l’arbitre". Figure hautement controversée, le lanceur d’alerte est pour les uns un héros de la vérité et de la justice,
mais pour les autres un "mouchard" - voire un traître. Le phénomène apparaît aux
États-Unis dès les années 1970 avec Daniel Ellsberg et l’affaire des Pentagon Papers.

CLES - Comprendre Les Enjeux Stratégiques - Note hebdomadaire n°118 - 28 novembre 2013 - www.grenoble-em.com - 1 -
Le réseau ne permet pas
seulement de "dénoncer un
secret", mais d'en apporter
la preuve. Wikileaks en fera
le coeur de sa stratégie,
Edward Snowden son
assurance-vie.

Les révélations sont le plus souvent d’abord faites par la presse écrite, mais ensuite
largement relayées par les médias de masse que sont la radio et la télévision. Avec
Internet, la caisse de résonnance change de dimension : elle est à la fois mondiale
et instantanée. Les divulgations faites par WikiLeaks ou les révélations de Snowden bénéficient également d’un "effet Streisand" - c’est-à-dire d’une augmentation
importante de la diffusion d’informations ou de documents faisant l’objet d’une
tentative de retrait ou de censure. Autrement dit, plus l’on veut éteindre l’incendie,
plus les flammes repartent de plus belle. Le réseau permet enfin de ne plus seulement dénoncer un secret, mais d’en apporter la preuve matérielle en diffusant les
documents originaux ou leurs copies. WikiLeaks en fera le cœur de sa stratégie,
Edward Snowden son assurance-vie.
Le lanceur d’alerte et les réseaux sociaux alimentent l’image d’une stratégie "du
faible au fort" (Chirstian Harbulot) autorisant de défier les puissances établies que
sont l’État et ses institutions, mais aussi les multinationales et les grandes ONG. Internet favorise-t-il pour autant une nouvelle distribution des cartes de la puissance
en faveur des plus faibles ? L’utilisation du réseau à des fins de divulgation a assurément une dimension asymétrique - caractérisée par le recours à la ruse (mètis)
plutôt qu'à la force (arétè). Elle s’exprime à chaque fois par le contournement d’un
arsenal juridique (protection du secret-défense ou de la confidentialité des affaires)
et des autorisations hiérarchiques. Gamme stratégique a priori intéressante, mais
"nous entrons ici dans le jeu des perceptions et de l’influence, […] dont les effets sont difficilement évaluables. Au-delà d’une indignation passagère, quelle portée accorder aux actions de WikiLeaks ? Peut-on évaluer l’action des Anonymous dans les Printemps arabes ?",
interroge Olivier Hubac, chercheur associé à la Fondation pour la recherche stratégique. Dix ans après le scandale ECHELON, non seulement le gouvernement
américain et la NSA n’ont pas été inquiétés, mais l’on (re)découvre avec l’affaire
Snowden que ses programmes d’interception se sont sensiblement améliorés…
Beaucoup de bruit pour rien ?

Sortis de la couche
cognitive, qui n'est
qu'une partie d'Internet,
les briseurs de secrets
n'ont pas les moyens de
s'opposer aux puissances
des États et de leurs
alliés : les grands groupes
industriels…

Certains ont voulu voir - croire ? - qu’avec Internet nous assistions à la dissolution des rapports de pouvoir dans une sphère des échanges de savoir devenue
égalitaire. Mais, loin de mettre "au placard la vieille politique et son grand échiquier"
(Régis Debray), les nouvelles technologies sont en réalité autant d’instruments
qui les servent. Les révélations sur les écoutes des services de renseignement ne
mettent-elles pas surtout en évidence qu’il existe une différence fondamentale
entre "globalité et universalité" ? Internet ne semble pas modifier les rapports de
puissance : il tend même plutôt à les renforcer. Pour l’heure, le bilan concret des
affaires récentes se résume en effet à "Manning jugé, Snowden pourchassé, [et] Assange assiégé" (François-Bernard Huyghe). Les acteurs qui détiennent la maîtrise
du contenu et du sens sont ceux qui disposent d’une capacité d’action globale
dans toutes les couches constitutives du cyberespace, dont celle "constituée de
toutes les infrastructures physiques et celle - dite logique - qui comprend l’ensemble des
applications et des données analogiques ou numériques qu’elles véhiculent" (cf. note
CLES n°54, 9/02/2012). Sortis de la couche cognitive, les briseurs de secrets n’ont
pas de moyens véritables à opposer aux puissances que sont les États alliés aux
grands groupes industriels de l’Internet. Surtout, le secret d’État n’est-il pas, le plus
souvent, un mal nécessaire ?
Le propre d’un service de renseignement extérieur est d’agir dans l’illégalité pour
connaître les secrets des autres. C’est même sa raison d’être. Les dirigeants politiques victimes d’espionnage peuvent le déplorer, mais sûrement pas feindre de
découvrir la nature du monde du renseignement. En la matière, la notion d’ennemi/
ami est toute relative. Autrement dit, les Américains sont les alliés des Européens
dans la lutte contre le terrorisme, davantage des compétiteurs - voire des adversaires - en matière économique. Pour cette raison, l’affaire Snowden plonge dans
l’embarras les chancelleries européennes, car "il est désagréable de rappeler qu’il
s’agit d’une guerre économique entre nations où tous les moyens sont bons pour terras-

CLES - Comprendre Les Enjeux Stratégiques - Note hebdomadaire n°118 - 28 novembre 2013 - www.grenoble-em.com - 2 -
ser le concurrent" (Régis Debray). Seule la presse pousse ici à la réaction. Quant à
la révélation du contenu exact d’échanges diplomatiques confidentiels, c’est méconnaître les mécanismes de toute négociation, publique comme privée. Déjà, en
1926, Jules Cambon lançait cet avertissement aux tenants d'une certaine forme de
"dictature de la transparence" : "Le jour où il n’y aura plus de secrets dans la négociation,
il n’y aura plus de négociation du tout". Ce que confirme l’ancien ministre des Affaires
étrangères, Hubert Védrine : "l’idée que tout doit être connu, tout de suite, est évidemment incompatible avec une négociation internationale sérieuse, a fortiori dans la vie
économique (et d’ailleurs on ne l’applique pas dans la vie des affaires). Mais c’est surtout
une question de moment". Et de préciser : "L’idéologie de la transparence ne souffre
aucune contradiction, aucune nuance, elle est totalitaire, se présente comme un absolu."
Cela signifie-t-il qu’il faille condamner toute action dès lors qu’elle se réclame de
la transparence et de la liberté d’expression ? N'est-il pas des cas où la divulgation
d’un secret peut être salvatrice et donc souhaitable ?
La tentation de Prométhée

PRISM démontre la
collaboration volontaire
des principaux opérateurs
d’Internet à la collecte du
renseignement, tandis que
l’analyse se voit confier en
partie à une cascade de
sous-traitants privés.
Ce qui pose la question
de la privatisation
grandissante du
renseignement.

Les révélations dans le cadre de l’affaire Snowden soulèvent aussi d’autres questions. Si les programmes d’espionnage d’État ont toujours existé, ceux déployés
par la NSA américaine surprennent par leurs capacités. Il s’agit d’abord de systèmes d’interception de flux massifs d’information allant de la collecte de métadonnées multi-supports (c’est-à-dire de données sur les données) jusqu'aux contenus
mêmes de millions de communications Internet. N’y a-t-il pas dès lors un risque de
banalisation de l’espionnage domestique ? Quand et comment détermine-t-on ceux
qui doivent faire l’objet d’une introspection plus poussée ? Le "scandale" de la NSA
vient ensuite confirmer une imbrication croissante entre acteurs publics et privés,
et ce à plusieurs niveaux. PRISM démontre la collaboration volontaire des principaux opérateurs d’Internet à la collecte du renseignement, tandis que l’analyse se
voit confier en partie à une cascade de sous-traitants privés. Cela pose la question
de la privatisation grandissante du renseignement. Est-il pertinent de partager une
mission régalienne ? Quels sont les moyens de contrôle mis en œuvre ? Enfin, il y
a aux États-Unis une forte ambiguïté sur la légalité d’une partie des écoutes de la
NSA dès lors qu’elle concerne des ressortissants américains sur le sol national.
Face aux possibilités offertes par la technique, et notamment Internet, la NSA a-telle été tentée de s’affranchir de la loi, à moins que ce ne soit avec une caution
politique ? Dans tous les cas, il y a manifestement danger pour les libertés publiques
quand une agence de renseignement extérieur se tourne vers l’intérieur...
Ces nombreuses questions ne concernent par les seuls Américains, loin s’en faut.
Elles renvoient au souci d’équilibre entre nécessaire action clandestine et préservation des libertés civiques - et en particulier de la vie privée. Comme nous prévient
John le Carré : "L’âme d’une nation se révèle dans ses services secrets". n
Pour aller plus loin : "Alerte en sept leçons" (François-Bernard Huyghe), "Entretien
avec Hubert Védrine" et "Rien de nouveau ?" (Régis Debray), in Secrets à l’ère numérique,
revue Médium n° 37-38, 362 p., 30 € ; "L’adversaire dans le cyberespace : diversité, capacité
d’action et asymétrie", DSI, Hors-série n°32, octobre 2013, 10,95 €.

EXTRAIT 
:
Sur l’ambivalence de la "transparence" : "L’idéologie de la transparence dissimule la pratique de l’occultation. Le
pays qui entend imposer la gouvernance globale et soutient les cyberdissidences contre les dictatures nous espionne. Ceux qui
réclament la publication de tous les secrets d’État sont obligés de se conduire en conspirateurs." (François-Bernard Huyghe,
"Alerte en sept leçons", op. cit.)

Retrouvez d’autres analyses géopolitiques sur www.diploweb.com et sur http://notes-geopolitiques.com
CLES - Comprendre Les Enjeux Stratégiques - Note hebdomadaire n°118 - 28 novembre 2013 - www.grenoble-em.com - 3 -

Contenu connexe

Tendances

L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
ITrust - Cybersecurity as a Service
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
Personal Interactor
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
Omc201409
Omc201409Omc201409
Omc201409
tfares1
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
WarRam
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
M-Paloma
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
GOTIC CI
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
Personal Interactor
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
Jeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait piraterJeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait pirater
ITrust - Cybersecurity as a Service
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
OPcyberland
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
OPcyberland
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
46435346
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
OPcyberland
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
Arnaud VELTEN (BUSINESS COMMANDO)
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
manhack
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Romain Willmann
 

Tendances (20)

L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Omc201409
Omc201409Omc201409
Omc201409
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Jeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait piraterJeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait pirater
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 

En vedette

Cles113 - Géopolitique des Kurdes - Itinéraire et avenir d'un peuple sans État
Cles113 - Géopolitique des Kurdes - Itinéraire et avenir d'un peuple sans ÉtatCles113 - Géopolitique des Kurdes - Itinéraire et avenir d'un peuple sans État
Cles113 - Géopolitique des Kurdes - Itinéraire et avenir d'un peuple sans État
Jean-François Fiorina
 
Diagnostico diferencial patagonimus felipe merlo
Diagnostico diferencial patagonimus felipe merloDiagnostico diferencial patagonimus felipe merlo
Diagnostico diferencial patagonimus felipe merlo
Felipe Merlo
 
Géopolitique de la Légion Etrangère
Géopolitique de la Légion Etrangère Géopolitique de la Légion Etrangère
Géopolitique de la Légion Etrangère
Jean-François Fiorina
 
Kandutia "Construyamos otros caminos con la Montaña"
Kandutia "Construyamos otros caminos con la Montaña"Kandutia "Construyamos otros caminos con la Montaña"
Kandutia "Construyamos otros caminos con la Montaña"
Kandutia
 
APLICACIONES WINDOWS
APLICACIONES WINDOWS APLICACIONES WINDOWS
APLICACIONES WINDOWS
Pedro Alexander Torres Nuvan
 
2012 12 10 démarche expérimentation
2012 12 10 démarche expérimentation2012 12 10 démarche expérimentation
2012 12 10 démarche expérimentationDFIE Lyon
 
PROGRAMAS Y APLICACIONES
PROGRAMAS Y APLICACIONES PROGRAMAS Y APLICACIONES
PROGRAMAS Y APLICACIONES
Pedro Alexander Torres Nuvan
 
Programa asistencia gerencial tarea
Programa  asistencia gerencial  tareaPrograma  asistencia gerencial  tarea
Programa asistencia gerencial tarea
perfumes factory
 
Cles n°137 la route de la soie, une histoire géopolitique
Cles n°137   la route de la soie, une histoire géopolitiqueCles n°137   la route de la soie, une histoire géopolitique
Cles n°137 la route de la soie, une histoire géopolitique
Jean-François Fiorina
 
Cles119 - La prolifération nucléaire aujourd’hui | Un enjeu éminemment géopol...
Cles119 - La prolifération nucléaire aujourd’hui | Un enjeu éminemment géopol...Cles119 - La prolifération nucléaire aujourd’hui | Un enjeu éminemment géopol...
Cles119 - La prolifération nucléaire aujourd’hui | Un enjeu éminemment géopol...
Jean-François Fiorina
 
Cles n°94, le mali au bord du gouffre
Cles n°94, le mali au bord du gouffreCles n°94, le mali au bord du gouffre
Cles n°94, le mali au bord du gouffreJean-François Fiorina
 
P2S regard de l'Inrp
P2S regard de l'InrpP2S regard de l'Inrp
P2S regard de l'InrpDFIE Lyon
 
Pres St Louis Pasie
Pres St Louis PasiePres St Louis Pasie
Pres St Louis PasieDFIE Lyon
 
Fichas politicas III
Fichas politicas IIIFichas politicas III
Fichas politicas III
María Fernanda G
 
Recommandations pour réussir un écrit universitaire
Recommandations pour réussir un écrit universitaire Recommandations pour réussir un écrit universitaire
Recommandations pour réussir un écrit universitaire
Ghomari Réda
 
Cartilla politicas IV
Cartilla politicas IVCartilla politicas IV
Cartilla politicas IV
María Fernanda G
 
Pres Saint-Louis
Pres Saint-LouisPres Saint-Louis
Pres Saint-LouisDFIE Lyon
 
2016 09 20 formation nouveaux conseillers
2016 09 20   formation nouveaux conseillers2016 09 20   formation nouveaux conseillers
2016 09 20 formation nouveaux conseillers
DFIE Lyon
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
Forum 20 Mars 08
Forum 20 Mars 08Forum 20 Mars 08
Forum 20 Mars 08DFIE Lyon
 

En vedette (20)

Cles113 - Géopolitique des Kurdes - Itinéraire et avenir d'un peuple sans État
Cles113 - Géopolitique des Kurdes - Itinéraire et avenir d'un peuple sans ÉtatCles113 - Géopolitique des Kurdes - Itinéraire et avenir d'un peuple sans État
Cles113 - Géopolitique des Kurdes - Itinéraire et avenir d'un peuple sans État
 
Diagnostico diferencial patagonimus felipe merlo
Diagnostico diferencial patagonimus felipe merloDiagnostico diferencial patagonimus felipe merlo
Diagnostico diferencial patagonimus felipe merlo
 
Géopolitique de la Légion Etrangère
Géopolitique de la Légion Etrangère Géopolitique de la Légion Etrangère
Géopolitique de la Légion Etrangère
 
Kandutia "Construyamos otros caminos con la Montaña"
Kandutia "Construyamos otros caminos con la Montaña"Kandutia "Construyamos otros caminos con la Montaña"
Kandutia "Construyamos otros caminos con la Montaña"
 
APLICACIONES WINDOWS
APLICACIONES WINDOWS APLICACIONES WINDOWS
APLICACIONES WINDOWS
 
2012 12 10 démarche expérimentation
2012 12 10 démarche expérimentation2012 12 10 démarche expérimentation
2012 12 10 démarche expérimentation
 
PROGRAMAS Y APLICACIONES
PROGRAMAS Y APLICACIONES PROGRAMAS Y APLICACIONES
PROGRAMAS Y APLICACIONES
 
Programa asistencia gerencial tarea
Programa  asistencia gerencial  tareaPrograma  asistencia gerencial  tarea
Programa asistencia gerencial tarea
 
Cles n°137 la route de la soie, une histoire géopolitique
Cles n°137   la route de la soie, une histoire géopolitiqueCles n°137   la route de la soie, une histoire géopolitique
Cles n°137 la route de la soie, une histoire géopolitique
 
Cles119 - La prolifération nucléaire aujourd’hui | Un enjeu éminemment géopol...
Cles119 - La prolifération nucléaire aujourd’hui | Un enjeu éminemment géopol...Cles119 - La prolifération nucléaire aujourd’hui | Un enjeu éminemment géopol...
Cles119 - La prolifération nucléaire aujourd’hui | Un enjeu éminemment géopol...
 
Cles n°94, le mali au bord du gouffre
Cles n°94, le mali au bord du gouffreCles n°94, le mali au bord du gouffre
Cles n°94, le mali au bord du gouffre
 
P2S regard de l'Inrp
P2S regard de l'InrpP2S regard de l'Inrp
P2S regard de l'Inrp
 
Pres St Louis Pasie
Pres St Louis PasiePres St Louis Pasie
Pres St Louis Pasie
 
Fichas politicas III
Fichas politicas IIIFichas politicas III
Fichas politicas III
 
Recommandations pour réussir un écrit universitaire
Recommandations pour réussir un écrit universitaire Recommandations pour réussir un écrit universitaire
Recommandations pour réussir un écrit universitaire
 
Cartilla politicas IV
Cartilla politicas IVCartilla politicas IV
Cartilla politicas IV
 
Pres Saint-Louis
Pres Saint-LouisPres Saint-Louis
Pres Saint-Louis
 
2016 09 20 formation nouveaux conseillers
2016 09 20   formation nouveaux conseillers2016 09 20   formation nouveaux conseillers
2016 09 20 formation nouveaux conseillers
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Forum 20 Mars 08
Forum 20 Mars 08Forum 20 Mars 08
Forum 20 Mars 08
 

Similaire à Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?

Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespaceJosias Melo
 
Conférence Théories du complot © LNicolas
Conférence Théories du complot  © LNicolasConférence Théories du complot  © LNicolas
Conférence Théories du complot © LNicolasLo Nicolas
 
La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014
LaNetscouade
 
Antonio A. CASILLI -- Web et privacy : Sur le prétendu renoncement à la vie p...
Antonio A. CASILLI -- Web et privacy : Sur le prétendu renoncement à la vie p...Antonio A. CASILLI -- Web et privacy : Sur le prétendu renoncement à la vie p...
Antonio A. CASILLI -- Web et privacy : Sur le prétendu renoncement à la vie p...
Bodyspacesociety Blog
 
EBOOK Laurent Alexandre - L Intelligence Artificielle va-t-elle aussi tuer la...
EBOOK Laurent Alexandre - L Intelligence Artificielle va-t-elle aussi tuer la...EBOOK Laurent Alexandre - L Intelligence Artificielle va-t-elle aussi tuer la...
EBOOK Laurent Alexandre - L Intelligence Artificielle va-t-elle aussi tuer la...
MohamadOunsi
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
Agence Elan
 
En quoi internet change-t-il le travail collaboratif ?
En quoi internet change-t-il le travail collaboratif ? En quoi internet change-t-il le travail collaboratif ?
En quoi internet change-t-il le travail collaboratif ?
Sylvia Fredriksson
 
20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard
Sarah A.
 
Tp constructivisme relationnel.doc
Tp constructivisme relationnel.docTp constructivisme relationnel.doc
Tp constructivisme relationnel.docFrancois Tremblay
 
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
Jean-François Fiorina
 
Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997
Francis BEAU
 
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
Joëlle Leconte
 
COMPACT_Guide-French__.pdf
COMPACT_Guide-French__.pdfCOMPACT_Guide-French__.pdf
COMPACT_Guide-French__.pdf
Société Tripalio
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
Antonio Fontes
 
TROLL! (What is it good for?)
TROLL! (What is it good for?)TROLL! (What is it good for?)
TROLL! (What is it good for?)
Bodyspacesociety Blog
 
Contre l’hypothèse de la ‘fin de la vie privée’ sur les médias sociaux : négo...
Contre l’hypothèse de la ‘fin de la vie privée’ sur les médias sociaux : négo...Contre l’hypothèse de la ‘fin de la vie privée’ sur les médias sociaux : négo...
Contre l’hypothèse de la ‘fin de la vie privée’ sur les médias sociaux : négo...
Bodyspacesociety Blog
 
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
Alban Jarry
 
Sfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big scienceSfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big science
SFSIC Association
 

Similaire à Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace? (20)

Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespace
 
Conférence Théories du complot © LNicolas
Conférence Théories du complot  © LNicolasConférence Théories du complot  © LNicolas
Conférence Théories du complot © LNicolas
 
La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014
 
Antonio A. CASILLI -- Web et privacy : Sur le prétendu renoncement à la vie p...
Antonio A. CASILLI -- Web et privacy : Sur le prétendu renoncement à la vie p...Antonio A. CASILLI -- Web et privacy : Sur le prétendu renoncement à la vie p...
Antonio A. CASILLI -- Web et privacy : Sur le prétendu renoncement à la vie p...
 
EBOOK Laurent Alexandre - L Intelligence Artificielle va-t-elle aussi tuer la...
EBOOK Laurent Alexandre - L Intelligence Artificielle va-t-elle aussi tuer la...EBOOK Laurent Alexandre - L Intelligence Artificielle va-t-elle aussi tuer la...
EBOOK Laurent Alexandre - L Intelligence Artificielle va-t-elle aussi tuer la...
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
En quoi internet change-t-il le travail collaboratif ?
En quoi internet change-t-il le travail collaboratif ? En quoi internet change-t-il le travail collaboratif ?
En quoi internet change-t-il le travail collaboratif ?
 
20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard
 
Tp constructivisme relationnel.doc
Tp constructivisme relationnel.docTp constructivisme relationnel.doc
Tp constructivisme relationnel.doc
 
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
 
Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997
 
Echelon
EchelonEchelon
Echelon
 
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
« C’est la possibilité même de la diffusion de la vérité scientifique auprès ...
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
COMPACT_Guide-French__.pdf
COMPACT_Guide-French__.pdfCOMPACT_Guide-French__.pdf
COMPACT_Guide-French__.pdf
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
TROLL! (What is it good for?)
TROLL! (What is it good for?)TROLL! (What is it good for?)
TROLL! (What is it good for?)
 
Contre l’hypothèse de la ‘fin de la vie privée’ sur les médias sociaux : négo...
Contre l’hypothèse de la ‘fin de la vie privée’ sur les médias sociaux : négo...Contre l’hypothèse de la ‘fin de la vie privée’ sur les médias sociaux : négo...
Contre l’hypothèse de la ‘fin de la vie privée’ sur les médias sociaux : négo...
 
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
 
Sfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big scienceSfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big science
 

Plus de Jean-François Fiorina

Géopolitiquement votre, ma newsletter géopolitique
Géopolitiquement votre, ma newsletter géopolitiqueGéopolitiquement votre, ma newsletter géopolitique
Géopolitiquement votre, ma newsletter géopolitique
Jean-François Fiorina
 
Géopolitiquement vôtre
Géopolitiquement vôtre Géopolitiquement vôtre
Géopolitiquement vôtre
Jean-François Fiorina
 
Brochure PGE 2018
Brochure PGE 2018Brochure PGE 2018
Brochure PGE 2018
Jean-François Fiorina
 
Appel à communication du prochain festival de géopolitique
Appel à communication du prochain festival de géopolitique Appel à communication du prochain festival de géopolitique
Appel à communication du prochain festival de géopolitique
Jean-François Fiorina
 
Year book 2017 / 2018 - MSc Marketing GEM
Year book 2017 / 2018 - MSc Marketing GEMYear book 2017 / 2018 - MSc Marketing GEM
Year book 2017 / 2018 - MSc Marketing GEM
Jean-François Fiorina
 
Appel à communication entrepreneuriat en afrique
Appel à communication entrepreneuriat en afriqueAppel à communication entrepreneuriat en afrique
Appel à communication entrepreneuriat en afrique
Jean-François Fiorina
 
Festival de l'Entrepreneuriat de Grenoble Ecole de Management
Festival de l'Entrepreneuriat de Grenoble Ecole de ManagementFestival de l'Entrepreneuriat de Grenoble Ecole de Management
Festival de l'Entrepreneuriat de Grenoble Ecole de Management
Jean-François Fiorina
 
6ème édition du festival de l'Entrepreneuriat de Grenoble Ecole de Management
6ème édition du festival de l'Entrepreneuriat de Grenoble Ecole de Management 6ème édition du festival de l'Entrepreneuriat de Grenoble Ecole de Management
6ème édition du festival de l'Entrepreneuriat de Grenoble Ecole de Management
Jean-François Fiorina
 
"Marketing, le magazine qui peut sauver ton partiel", une publication des étu...
"Marketing, le magazine qui peut sauver ton partiel", une publication des étu..."Marketing, le magazine qui peut sauver ton partiel", une publication des étu...
"Marketing, le magazine qui peut sauver ton partiel", une publication des étu...
Jean-François Fiorina
 
It happens at Grenoble Ecole de Management !
It happens at Grenoble Ecole de Management !It happens at Grenoble Ecole de Management !
It happens at Grenoble Ecole de Management !
Jean-François Fiorina
 
Comment devenir partenaire de Grenoble Ecole de Management
Comment devenir partenaire de Grenoble Ecole de Management Comment devenir partenaire de Grenoble Ecole de Management
Comment devenir partenaire de Grenoble Ecole de Management
Jean-François Fiorina
 
Guide de l'acheteur international
Guide de l'acheteur internationalGuide de l'acheteur international
Guide de l'acheteur international
Jean-François Fiorina
 
Contributions de l'AGERA (Association des Grandes Ecoles en Rhône-Alpes Auver...
Contributions de l'AGERA (Association des Grandes Ecoles en Rhône-Alpes Auver...Contributions de l'AGERA (Association des Grandes Ecoles en Rhône-Alpes Auver...
Contributions de l'AGERA (Association des Grandes Ecoles en Rhône-Alpes Auver...
Jean-François Fiorina
 
GEM Lab studies - Climat mondial des affaires DFCG-GEM
GEM Lab studies - Climat mondial des affaires DFCG-GEMGEM Lab studies - Climat mondial des affaires DFCG-GEM
GEM Lab studies - Climat mondial des affaires DFCG-GEM
Jean-François Fiorina
 
Plaquette siap
Plaquette siapPlaquette siap
Plaquette siap
Jean-François Fiorina
 
A Note On The Evolution Of The French Management Scholarship, 1994-2014
A Note On The Evolution Of The French Management Scholarship, 1994-2014A Note On The Evolution Of The French Management Scholarship, 1994-2014
A Note On The Evolution Of The French Management Scholarship, 1994-2014
Jean-François Fiorina
 
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
Jean-François Fiorina
 
Pour innover efficace, ne vous trompez pas de marque - GEM LAB Executive Summ...
Pour innover efficace, ne vous trompez pas de marque - GEM LAB Executive Summ...Pour innover efficace, ne vous trompez pas de marque - GEM LAB Executive Summ...
Pour innover efficace, ne vous trompez pas de marque - GEM LAB Executive Summ...
Jean-François Fiorina
 
Dirigeants, pour mieux innover, n’innovez pas seuls
Dirigeants, pour mieux innover, n’innovez pas seulsDirigeants, pour mieux innover, n’innovez pas seuls
Dirigeants, pour mieux innover, n’innovez pas seuls
Jean-François Fiorina
 
Newsletter n°6 Dispositif diversité de GEM
Newsletter n°6 Dispositif diversité de GEM Newsletter n°6 Dispositif diversité de GEM
Newsletter n°6 Dispositif diversité de GEM
Jean-François Fiorina
 

Plus de Jean-François Fiorina (20)

Géopolitiquement votre, ma newsletter géopolitique
Géopolitiquement votre, ma newsletter géopolitiqueGéopolitiquement votre, ma newsletter géopolitique
Géopolitiquement votre, ma newsletter géopolitique
 
Géopolitiquement vôtre
Géopolitiquement vôtre Géopolitiquement vôtre
Géopolitiquement vôtre
 
Brochure PGE 2018
Brochure PGE 2018Brochure PGE 2018
Brochure PGE 2018
 
Appel à communication du prochain festival de géopolitique
Appel à communication du prochain festival de géopolitique Appel à communication du prochain festival de géopolitique
Appel à communication du prochain festival de géopolitique
 
Year book 2017 / 2018 - MSc Marketing GEM
Year book 2017 / 2018 - MSc Marketing GEMYear book 2017 / 2018 - MSc Marketing GEM
Year book 2017 / 2018 - MSc Marketing GEM
 
Appel à communication entrepreneuriat en afrique
Appel à communication entrepreneuriat en afriqueAppel à communication entrepreneuriat en afrique
Appel à communication entrepreneuriat en afrique
 
Festival de l'Entrepreneuriat de Grenoble Ecole de Management
Festival de l'Entrepreneuriat de Grenoble Ecole de ManagementFestival de l'Entrepreneuriat de Grenoble Ecole de Management
Festival de l'Entrepreneuriat de Grenoble Ecole de Management
 
6ème édition du festival de l'Entrepreneuriat de Grenoble Ecole de Management
6ème édition du festival de l'Entrepreneuriat de Grenoble Ecole de Management 6ème édition du festival de l'Entrepreneuriat de Grenoble Ecole de Management
6ème édition du festival de l'Entrepreneuriat de Grenoble Ecole de Management
 
"Marketing, le magazine qui peut sauver ton partiel", une publication des étu...
"Marketing, le magazine qui peut sauver ton partiel", une publication des étu..."Marketing, le magazine qui peut sauver ton partiel", une publication des étu...
"Marketing, le magazine qui peut sauver ton partiel", une publication des étu...
 
It happens at Grenoble Ecole de Management !
It happens at Grenoble Ecole de Management !It happens at Grenoble Ecole de Management !
It happens at Grenoble Ecole de Management !
 
Comment devenir partenaire de Grenoble Ecole de Management
Comment devenir partenaire de Grenoble Ecole de Management Comment devenir partenaire de Grenoble Ecole de Management
Comment devenir partenaire de Grenoble Ecole de Management
 
Guide de l'acheteur international
Guide de l'acheteur internationalGuide de l'acheteur international
Guide de l'acheteur international
 
Contributions de l'AGERA (Association des Grandes Ecoles en Rhône-Alpes Auver...
Contributions de l'AGERA (Association des Grandes Ecoles en Rhône-Alpes Auver...Contributions de l'AGERA (Association des Grandes Ecoles en Rhône-Alpes Auver...
Contributions de l'AGERA (Association des Grandes Ecoles en Rhône-Alpes Auver...
 
GEM Lab studies - Climat mondial des affaires DFCG-GEM
GEM Lab studies - Climat mondial des affaires DFCG-GEMGEM Lab studies - Climat mondial des affaires DFCG-GEM
GEM Lab studies - Climat mondial des affaires DFCG-GEM
 
Plaquette siap
Plaquette siapPlaquette siap
Plaquette siap
 
A Note On The Evolution Of The French Management Scholarship, 1994-2014
A Note On The Evolution Of The French Management Scholarship, 1994-2014A Note On The Evolution Of The French Management Scholarship, 1994-2014
A Note On The Evolution Of The French Management Scholarship, 1994-2014
 
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
GEM LAB Executive Summaries #18 - Salariés incontournables : comment leur évi...
 
Pour innover efficace, ne vous trompez pas de marque - GEM LAB Executive Summ...
Pour innover efficace, ne vous trompez pas de marque - GEM LAB Executive Summ...Pour innover efficace, ne vous trompez pas de marque - GEM LAB Executive Summ...
Pour innover efficace, ne vous trompez pas de marque - GEM LAB Executive Summ...
 
Dirigeants, pour mieux innover, n’innovez pas seuls
Dirigeants, pour mieux innover, n’innovez pas seulsDirigeants, pour mieux innover, n’innovez pas seuls
Dirigeants, pour mieux innover, n’innovez pas seuls
 
Newsletter n°6 Dispositif diversité de GEM
Newsletter n°6 Dispositif diversité de GEM Newsletter n°6 Dispositif diversité de GEM
Newsletter n°6 Dispositif diversité de GEM
 

Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?

  • 1. CLES Comprendre Les Enjeux Stratégiques Note hebdomadaire d’analyse géopolitique de l’ESC Grenoble. 28 novembre 2013 118 Géopolitique de l’Internet Quel "secret d'État" dans le cyberespace ? PRISM, XKeyscore, Tempora, Bullrun… Depuis les premières révélations fracassantes d’Edward Snowden, les programmes d’écoutes de la NSA et de ses alliés n’en finissent pas de faire la une de l’actualité. Cette dernière affaire en rappelle une autre : les divulgations en 2010 des War Logs et de télex diplomatiques par WikiLeaks. À chaque fois, la même marque de fabrique : des "lanceurs d’alerte" qui portent à la connaissance d’un large public des informations classifiées, via Internet, mais avec le concours actif de grands titres de la presse écrite. "S’interroger sur le secret à l’ère numérique revient à Par Jean-François Fiorina Directeur adjoint de Grenoble Ecole de Management Directeur de l’ESC Grenoble se demander comment les invariants - anthropologiques - du secret s’articulent avec l’innovation technologique. Et les réponses peuvent surprendre : le sans précédent coexiste avec le toujours pareil", écrivent François-Bernard Huyghe et Paul Soriano en introduction du remarquable numéro que la revue Médium consacre au sujet. Malgré les apparences en effet, il n’est pas sûr que les nouvelles technologies modifient les rapports de force entre acteurs - qu'ils prêchent la "transparence" ou la défense de la "raison d’État". La Toile ne manque pas de cyber-activistes qui cherchent à faire valoir leur cause ou leur idéologie à coups de divulgations plus ou moins sensationnelles... Dès ses débuts, pourtant militaires, Internet a été perçu comme un espace de liberté d’expression totale. Mieux, ce nouveau média permettait d’espérer qu’il suffirait d’une connexion "pour que la planète ait accès à des documents originaux prouvant l’espionnage, la bavure ou le déni de droit" (François-Bernard Huyghe). Si la décennie écoulée a largement fait la preuve que l’Internet libre n’était pas pour demain, l’impossibilité technologique d'empêcher la révélation d’un secret est désormais acquise.  À partir des seuls réseaux sociaux, un individu peut - en théorie du moins - mobiliser des millions de gens à sa cause. Et la Toile ne manque pas de cyber-activistes qui cherchent à faire valoir leur cause ou leur idéologie à coups de divulgations sensationnelles. David contre Goliath ? Le lanceur d’alerte renvoie à une sous-catégorie qui réunit des acteurs agissant dans l’intérêt commun en rendant public "des éléments qu’il[s] considère[nt] comme menaçants pour l’homme, la société, l’économie ou l’environnement" (Francis ChateauRaynaud et Didier Torny). Il est l’adaptation de la notion anglo-saxonne de whistleblower, qui fait référence au "coup de sifflet de l’arbitre". Figure hautement controversée, le lanceur d’alerte est pour les uns un héros de la vérité et de la justice, mais pour les autres un "mouchard" - voire un traître. Le phénomène apparaît aux États-Unis dès les années 1970 avec Daniel Ellsberg et l’affaire des Pentagon Papers. CLES - Comprendre Les Enjeux Stratégiques - Note hebdomadaire n°118 - 28 novembre 2013 - www.grenoble-em.com - 1 -
  • 2. Le réseau ne permet pas seulement de "dénoncer un secret", mais d'en apporter la preuve. Wikileaks en fera le coeur de sa stratégie, Edward Snowden son assurance-vie. Les révélations sont le plus souvent d’abord faites par la presse écrite, mais ensuite largement relayées par les médias de masse que sont la radio et la télévision. Avec Internet, la caisse de résonnance change de dimension : elle est à la fois mondiale et instantanée. Les divulgations faites par WikiLeaks ou les révélations de Snowden bénéficient également d’un "effet Streisand" - c’est-à-dire d’une augmentation importante de la diffusion d’informations ou de documents faisant l’objet d’une tentative de retrait ou de censure. Autrement dit, plus l’on veut éteindre l’incendie, plus les flammes repartent de plus belle. Le réseau permet enfin de ne plus seulement dénoncer un secret, mais d’en apporter la preuve matérielle en diffusant les documents originaux ou leurs copies. WikiLeaks en fera le cœur de sa stratégie, Edward Snowden son assurance-vie. Le lanceur d’alerte et les réseaux sociaux alimentent l’image d’une stratégie "du faible au fort" (Chirstian Harbulot) autorisant de défier les puissances établies que sont l’État et ses institutions, mais aussi les multinationales et les grandes ONG. Internet favorise-t-il pour autant une nouvelle distribution des cartes de la puissance en faveur des plus faibles ? L’utilisation du réseau à des fins de divulgation a assurément une dimension asymétrique - caractérisée par le recours à la ruse (mètis) plutôt qu'à la force (arétè). Elle s’exprime à chaque fois par le contournement d’un arsenal juridique (protection du secret-défense ou de la confidentialité des affaires) et des autorisations hiérarchiques. Gamme stratégique a priori intéressante, mais "nous entrons ici dans le jeu des perceptions et de l’influence, […] dont les effets sont difficilement évaluables. Au-delà d’une indignation passagère, quelle portée accorder aux actions de WikiLeaks ? Peut-on évaluer l’action des Anonymous dans les Printemps arabes ?", interroge Olivier Hubac, chercheur associé à la Fondation pour la recherche stratégique. Dix ans après le scandale ECHELON, non seulement le gouvernement américain et la NSA n’ont pas été inquiétés, mais l’on (re)découvre avec l’affaire Snowden que ses programmes d’interception se sont sensiblement améliorés… Beaucoup de bruit pour rien ? Sortis de la couche cognitive, qui n'est qu'une partie d'Internet, les briseurs de secrets n'ont pas les moyens de s'opposer aux puissances des États et de leurs alliés : les grands groupes industriels… Certains ont voulu voir - croire ? - qu’avec Internet nous assistions à la dissolution des rapports de pouvoir dans une sphère des échanges de savoir devenue égalitaire. Mais, loin de mettre "au placard la vieille politique et son grand échiquier" (Régis Debray), les nouvelles technologies sont en réalité autant d’instruments qui les servent. Les révélations sur les écoutes des services de renseignement ne mettent-elles pas surtout en évidence qu’il existe une différence fondamentale entre "globalité et universalité" ? Internet ne semble pas modifier les rapports de puissance : il tend même plutôt à les renforcer. Pour l’heure, le bilan concret des affaires récentes se résume en effet à "Manning jugé, Snowden pourchassé, [et] Assange assiégé" (François-Bernard Huyghe). Les acteurs qui détiennent la maîtrise du contenu et du sens sont ceux qui disposent d’une capacité d’action globale dans toutes les couches constitutives du cyberespace, dont celle "constituée de toutes les infrastructures physiques et celle - dite logique - qui comprend l’ensemble des applications et des données analogiques ou numériques qu’elles véhiculent" (cf. note CLES n°54, 9/02/2012). Sortis de la couche cognitive, les briseurs de secrets n’ont pas de moyens véritables à opposer aux puissances que sont les États alliés aux grands groupes industriels de l’Internet. Surtout, le secret d’État n’est-il pas, le plus souvent, un mal nécessaire ? Le propre d’un service de renseignement extérieur est d’agir dans l’illégalité pour connaître les secrets des autres. C’est même sa raison d’être. Les dirigeants politiques victimes d’espionnage peuvent le déplorer, mais sûrement pas feindre de découvrir la nature du monde du renseignement. En la matière, la notion d’ennemi/ ami est toute relative. Autrement dit, les Américains sont les alliés des Européens dans la lutte contre le terrorisme, davantage des compétiteurs - voire des adversaires - en matière économique. Pour cette raison, l’affaire Snowden plonge dans l’embarras les chancelleries européennes, car "il est désagréable de rappeler qu’il s’agit d’une guerre économique entre nations où tous les moyens sont bons pour terras- CLES - Comprendre Les Enjeux Stratégiques - Note hebdomadaire n°118 - 28 novembre 2013 - www.grenoble-em.com - 2 -
  • 3. ser le concurrent" (Régis Debray). Seule la presse pousse ici à la réaction. Quant à la révélation du contenu exact d’échanges diplomatiques confidentiels, c’est méconnaître les mécanismes de toute négociation, publique comme privée. Déjà, en 1926, Jules Cambon lançait cet avertissement aux tenants d'une certaine forme de "dictature de la transparence" : "Le jour où il n’y aura plus de secrets dans la négociation, il n’y aura plus de négociation du tout". Ce que confirme l’ancien ministre des Affaires étrangères, Hubert Védrine : "l’idée que tout doit être connu, tout de suite, est évidemment incompatible avec une négociation internationale sérieuse, a fortiori dans la vie économique (et d’ailleurs on ne l’applique pas dans la vie des affaires). Mais c’est surtout une question de moment". Et de préciser : "L’idéologie de la transparence ne souffre aucune contradiction, aucune nuance, elle est totalitaire, se présente comme un absolu." Cela signifie-t-il qu’il faille condamner toute action dès lors qu’elle se réclame de la transparence et de la liberté d’expression ? N'est-il pas des cas où la divulgation d’un secret peut être salvatrice et donc souhaitable ? La tentation de Prométhée PRISM démontre la collaboration volontaire des principaux opérateurs d’Internet à la collecte du renseignement, tandis que l’analyse se voit confier en partie à une cascade de sous-traitants privés. Ce qui pose la question de la privatisation grandissante du renseignement. Les révélations dans le cadre de l’affaire Snowden soulèvent aussi d’autres questions. Si les programmes d’espionnage d’État ont toujours existé, ceux déployés par la NSA américaine surprennent par leurs capacités. Il s’agit d’abord de systèmes d’interception de flux massifs d’information allant de la collecte de métadonnées multi-supports (c’est-à-dire de données sur les données) jusqu'aux contenus mêmes de millions de communications Internet. N’y a-t-il pas dès lors un risque de banalisation de l’espionnage domestique ? Quand et comment détermine-t-on ceux qui doivent faire l’objet d’une introspection plus poussée ? Le "scandale" de la NSA vient ensuite confirmer une imbrication croissante entre acteurs publics et privés, et ce à plusieurs niveaux. PRISM démontre la collaboration volontaire des principaux opérateurs d’Internet à la collecte du renseignement, tandis que l’analyse se voit confier en partie à une cascade de sous-traitants privés. Cela pose la question de la privatisation grandissante du renseignement. Est-il pertinent de partager une mission régalienne ? Quels sont les moyens de contrôle mis en œuvre ? Enfin, il y a aux États-Unis une forte ambiguïté sur la légalité d’une partie des écoutes de la NSA dès lors qu’elle concerne des ressortissants américains sur le sol national. Face aux possibilités offertes par la technique, et notamment Internet, la NSA a-telle été tentée de s’affranchir de la loi, à moins que ce ne soit avec une caution politique ? Dans tous les cas, il y a manifestement danger pour les libertés publiques quand une agence de renseignement extérieur se tourne vers l’intérieur... Ces nombreuses questions ne concernent par les seuls Américains, loin s’en faut. Elles renvoient au souci d’équilibre entre nécessaire action clandestine et préservation des libertés civiques - et en particulier de la vie privée. Comme nous prévient John le Carré : "L’âme d’une nation se révèle dans ses services secrets". n Pour aller plus loin : "Alerte en sept leçons" (François-Bernard Huyghe), "Entretien avec Hubert Védrine" et "Rien de nouveau ?" (Régis Debray), in Secrets à l’ère numérique, revue Médium n° 37-38, 362 p., 30 € ; "L’adversaire dans le cyberespace : diversité, capacité d’action et asymétrie", DSI, Hors-série n°32, octobre 2013, 10,95 €. EXTRAIT  : Sur l’ambivalence de la "transparence" : "L’idéologie de la transparence dissimule la pratique de l’occultation. Le pays qui entend imposer la gouvernance globale et soutient les cyberdissidences contre les dictatures nous espionne. Ceux qui réclament la publication de tous les secrets d’État sont obligés de se conduire en conspirateurs." (François-Bernard Huyghe, "Alerte en sept leçons", op. cit.) Retrouvez d’autres analyses géopolitiques sur www.diploweb.com et sur http://notes-geopolitiques.com CLES - Comprendre Les Enjeux Stratégiques - Note hebdomadaire n°118 - 28 novembre 2013 - www.grenoble-em.com - 3 -