Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Résiliation de l'accord entre l'Algérie et la France relatif à l'exemption réciproque de visa    Djellaoui promet l'achèvement des premiers tronçons avant fin 2025    Sans réformes structurelles de vives tensions économiques et sociales à l'horizon 2028    Grève générale pour Gaza, transports et écoles perturbés    «Le moment est venu d'engager une action concrète pour matérialiser et imposer le consensus»    Les armes du Hezbollah et les leçons à tirer de la Syrie, de l'OLP et de l'Algérie    7.500 personnes ont été déplacées en raison des combats    Une participation «très satisfaisante» de l'Algérie    Ligue 1 Mobilis : L'USM Khenchela lance son académie    Paris FC : L'Algérien Kebbal élu joueur du mois d'août    Plus de 33 000 cartables distribués aux nécessiteux    Une vaste opération d'aménagement urbain lancée    Cinq blessés dans une collision de deux voitures à Sidi Ali    Malika Bendouda lance une stratégie de relance    Une vie au service de la cause nationale et de la culture algérienne    Seize pays au 17e Fibda, l'Egypte à l'honneur    Tacherift préside une réunion en prévision du 64e anniversaire de la Journée de l'émigration et du 71e anniversaire du déclenchement de la glorieuse Révolution    Oualid souligne à Mostaganem l'importance de s'appuyer sur le savoir, la technologie et les compétences des jeunes dans le secteur agricole    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    Pluies orageuses mardi et mercredi sur plusieurs wilayas du pays    Hidaoui préside la réunion du bureau du CSJ dans sa session ordinaire du mois de septembre    Hydraulique: Derbal insiste sur la nécessité de réaliser les projets sectoriels dans les délais impartis    Chaib reçoit le SG de la Conférence de La Haye de droit international privé    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    Algérie Poste explique les étapes à suivre pour bénéficier du service T@sdik    L'Espagne appelle à l'adhésion pleine et entière de l'Etat de Palestine à l'ONU    Le charme turc sublime la 3e soirée du Festival du Malouf à Constantine    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    Football: Rabehi préside une cérémonie de distinction des clubs algérois sacrés pour la saison 2024-2025    Tirer les leçons des expériences passées    Programme TV - match du mercredi 29 août 2025    Programme du mercredi 27 août 2025    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Guerre froide 2.0
Publié dans Le Soir d'Algérie le 15 - 10 - 2019

«La guerre froide 2.0 entre Chine et Etats-Unis est tout sauf « virtuelle », nous avertit Bertrand Venard, professeur à Audencia Business School (Nantes) et à l'Université d'Oxford (Grande-Bretagne) qui mène un important projet de recherche sur les comportements humains en matière de cybersécurité, financé par l'Union européenne.(*)
Revenant sur les rivalités économiques et militaires qui opposent chinois et américains, il les rapproche lui aussi du confit qui opposa Sparte et Athènes et pour lequel Thucydide « avait prédit qu'une nation dominante voyant sa suprématie remise en question par une puissance montante réglerait ce différend par la guerre ».
« Le piège de Thucydide fait redouter le pire pour la guerre froide américano-chinoise, qui concerne aussi le cyberespace », craint Bertrand Venard. A ses yeux, le potentiel belliqueux du cyberespace a été révélé au monde par l'attaque russe de 2007 contre l'Estonie qui a vu des hackers russes « paralyser le pays avec un protocole simple d'attaque par déni de service, en rendant inaccessibles des serveurs par la multiplication des requêtes.
Gouvernement, ministères, banques, hôpitaux, entreprises de télécommunications, médias estoniens furent à genoux en quelques jours ».
Cette attaque qui détonne par son ampleur ne fut pas la première.
Auparavant, des opérations ciblées pour soutirer des informations ou pour pénétrer des réseaux et des ordinateurs avaient été menées avec succès. A ce titre, l'auteur cite l'opération entreprise par les Américains et les Israéliens « pour ralentir le programme nucléaire iranien, en faisant exploser à distance des centrifugeuses d'enrichissement d'uranium, par le biais d'une attaque complexe impliquant, notamment, un virus informatique ».
Mais le précédent estonien reste de loin le plus marquant. Il poussa Chinois et Américains à mettre en place leurs doctrines de cyberguerre, ainsi que « des organisations, procédures et armes particulières ».
Côté américain, la stratégie cyberaméricaine initiale, de l'administration Obama, était défensive, avant que Donald Trump n'envisage « des actions pro-actives, quasi offensives vis-à-vis de ses adversaires » qui reflètent la montée des tensions entre les Etats-Unis et la Chine.
« Cette guerre froide 2.0 repose sur le développement de moyens techniques et humains, la collecte de renseignements, des sabotages et des opérations d'influence ».
L'Amérique dépense sans compter pour parvenir à ses fins de domination comme en témoigne la mise en place de l'US Cyber Command (le Centre de cybercommandement américain), opérationnel en 2010, qui emploie déjà 6 000 experts. Pour sa part, la Chine inaugura le troisième département de l'armée populaire en créant en 2015 le Strategic Support Force « pour regrouper les moyens de l'armée populaire dans le domaine de la guerre cyber, spatiale et électronique ».
Les choses ne relèvent pas de la science-fiction : « Les cas d'espionnage entre les deux pays se sont multipliés comme, par exemple, le vol des plans de l'avion militaire américain F-35, devenu par « miracle » le J-31 de l'armée populaire de Chine, des espions chinois ayant dérobé les plans américains. »
L'économie n'est pas en reste de cet affrontement. Pour reprendre un ancien directeur du FBI, l'Amérique réunit deux types d'entreprises : « Celles qui savent avoir été hackées par la Chine et celles qui ne le savent pas .»
Plus que tout autre belligérant, Pekin est pointé du doigt comme étant à l'origine de toutes les attaques en matière économique : « Depuis 2012, plus de 80% des affaires d'espionnage économique contre les Etats-Unis seraient liées à la Chine. Par exemple, des hackers liés au ministère chinois de la Sécurité d'Etat ont hacké le groupe Marriott pendant quatre ans afin de voler les données personnelles de 500 millions de clients. »
Comme les confits traditionnels, la cyberguerre obéit à sa propre logique éthique : « Selon la conjecture de Cartwright (du nom d'un général américain qui a pensé cette doctrine), la stratégie cyber, pour être efficace, doit avoir un volet opérationnel suivi, dans certains, cas de communication pour avertir les adversaires des risques encourus et dévoiler les menaces ennemies. »
« L'influence et la déstabilisation sont donc des objectifs importants de la guerre froide 2.0. Ainsi, lors de l'opération cyber Aurora, la Chine a visé en 2009-2010, 34 entreprises américaines, déstabilisant, du même coup, des fleurons américains comme Northtrop Grumman, Dow Chemical ou Google. »
Le terrain politique n'est pas en reste et la Chine est soupçonnée de s'intéresser aux élections américaines ou dans d'autres démocraties alliées : « Les Chinois ont déjà montré leurs capacités de piratage de comptes ou de désinformation dans les médias, lors des récentes émeutes de Hongkong. »
« Sans être une guerre conventionnelle, la guerre froide 2.0 est une guérilla marquée par un harcèlement numérique permanent entre les Etats-Unis et la Chine avec une multiplication menaçante d'activités de renseignement, sabotage et influence. Il faut maintenant que ces puissances évitent le piège de l'escalade selon Thucydide, d'autant plus périlleux qu'une confrontation pourrait être aussi nucléaire », conclut Bertrand Venard.
A. B.
(*) Bertrand Venard https://theconversation.com/profiles/bertrand-venard-301949, «La guerre froide 2.0 entre Chine et Etats-Unis est tout sauf ‘'virtuelle''», The Conversation, 8 octobre 2019.


Cliquez ici pour lire l'article depuis sa source.