Les enjeux des NTIC Les enjeux des NTIC
Le 1er décembre 2018, la directrice financière de Huawei, Meng Wanzhou, est arrêtée au Canada à la demande des autorités américaines. Les États-Unis l’accuse... Les enjeux des NTIC

Le 1er décembre 2018, la directrice financière de Huawei, Meng Wanzhou, est arrêtée au Canada à la demande des autorités américaines. Les États-Unis l’accuse d’avoir vendu des équipements à l’Iran, pays sous embargo. Cependant, ce motif est surtout un prétexte pour intimider le groupe chinois qui concurrence les entreprises états-uniennes dans le domaine de la 5G. En effet, Huawei dispose d’une avance technologique dans ce secteur, ce qui en fait un fournisseur compétitif pour tous les pays qui déploient la 5G sur leur territoire.

https://i1.wp.com/media2.fdncms.com/pique/imager/u/specialstory/13342762/meng-wanzhou-milan-may2018-2.jpg?resize=517%2C291&ssl=1

La directrice financière de Huaiwei, Meng Wanzhou

 

L’arrestation de Mme Wanzhou s’accompagne de différentes mesures et pressions américaines pour empêcher, ou du moins limiter, l’achat d’équipements Huawei. Le gouvernement américain accuse en effet l’entreprise chinoise d’espionner les communications qui sont relayées par ses équipements pour le compte du gouvernement chinois.

Cet exemple met en évidence deux enjeux majeurs liés aux NTIC : l’enjeu économique (ici la concurrence entre Huawei et les entreprises américaines) et l’enjeu sécuritaire (le risque d’espionnage d’entreprises et d’administrations). On peut y ajouter l’enjeu politique dans la mesure où les NTIC rendent visibles les mouvements de contestation et leur permettent de s’organiser.

Pour rappel, on désigne par NTIC les nouvelles technologies de l’information et de la communication. Il s’agit en effet de « l’ensemble des techniques utilisées pour le traitement et la transmission des informations » (définition du Larousse). On y inclut par exemple le téléphone, Internet et les infrastructures qui leur permettent de fonctionner.

Les NTIC ont connu depuis les années 2000 un essor important grâce au développement des infrastructures de communication et aux progrès technologiques. En 2018, 51 % de la population mondiale était connectée à Internet, contre seulement 8 % en 2000. Cependant, ce taux recouvre d’importantes disparités géographiques : les pays développés comptent plus de 80 % d’internautes, alors que les pays en voie de développement peinent à dépasser les 20 %. L’Afrique est le continent avec le taux de connexion le plus faible. Certains pays africains sont particulièrement mal connectés du fait de leur pauvreté et de leur enclavement, comme le Niger qui ne compte que 5 % d’internautes.

Au vu de cet essor considérable, il s’agit de se demander : quels sont les enjeux liés aux NTIC ?

 

I) L’enjeu économique

Les ressources minières

Pour produire les circuits imprimés qui permettent à nos ordinateurs et smartphones de fonctionner, de nombreuses matières premières sont nécessaires. Certaines sont disponibles en grandes quantités et dans beaucoup de pays, alors que d’autres sont plus rares et inégalement réparties. On peut citer le cuivre, dont le Chili est le premier exportateur, l’or ou encore les terres rares, principalement produits par la Chine. La demande pour certains de ces minerais fait flamber leurs prix, ce qui incite des groupes armés à exploiter illégalement des mines pour se financer, comme dans la région du Kivu en RDC.

 

Les composants et les logiciels

Un autre exemple illustrant les enjeux économiques des NTIC. Ces ressources permettent de produire différentes pièces comme des processeurs, des batteries… Les groupes états-uniens sont très bien représentés dans ce secteur avec des géants tels qu’Intel ou Nvidia. Les éditeurs de logiciels sont eux aussi principalement situés aux États-Unis, à commencer par Microsoft dont le logiciel d’exploitation Windows équipe plus de 90 % des ordinateurs. Le secteur est particulièrement concentré, car les entreprises sont souvent regroupées dans une même région, voire une même ville. Google, Apple, Facebook, Amazon et Microsoft (les GAFAM) ont par exemple tous leur siège social dans la Silicon Valley, en Californie. Si ces mastodontes demeurent largement dominants à l’échelle mondiale, des rivaux se développent dans certains pays. Certains États restreignent l’accès aux géants états-uniens pour favoriser leurs propres entreprises. La Chine adopte par exemple cette stratégie pour protéger le groupe Tencent et son réseau social Qzone de la concurrence frontale de Facebook.

https://i2.wp.com/branchez-vous.com/wp-content/uploads/2019/07/carles-rabada-GulyvMt9UwI-unsplash.jpg?resize=642%2C361&ssl=1

Le futuriste « Apple Park » illustre la prospérité des géants américains.

 

Les infrastructures de communication

Les utilisateurs d’Internet sont reliés au réseau par des opérateurs via des câbles (ADSL ou fibre optique) et des antennes (exemple 4G). Les pays en développement privilégient souvent la seconde option, car elle est moins coûteuse à installer. L’internet mobile permet alors de développer de nouveaux services, comme les services bancaires, sans attendre le déploiement d’agences sur tout le territoire. Les principaux opérateurs mondiaux sont des firmes de pays émergents, comme China Mobile, ainsi que des entreprises occidentales, comme l’Anglais Vodafone ou le Français Orange. Ces derniers sont souvent implantés dans d’anciennes colonies, Orange étant par exemple le premier opérateur au Sénégal.

Pour relier les différents continents entre eux, on installe des câbles de fibre optique sous-marins. Quelques entreprises se partagent ce marché peu connu, mais très rentable : Alcatel Submarine Networks (Française), TE Subcom (États-Unienne) et NEC (Japonaise).

 

II) L’enjeu stratégique et militaire

En octobre dernier, la ministre des Armées, Florence Parly, a inauguré près de Rennes un nouveau bâtiment du commandement de la cyberdéfense (Comcyber). Ce centre représente un investissement de 44 millions d’euros et devra accueillir à terme 400 militaires. À l’heure où certaines casernes ferment, cette inauguration témoigne de l’intérêt accru de l’armée française pour le domaine cyber. À l’échelle nationale, ce n’est pas moins de 1 000 nouvelles recrues qui devraient intégrer le Comcyber sur la période 2019-2025 pour atteindre un effectif de 4 500 personnes.

https://i0.wp.com/cdn.radiofrance.fr/s3/cruiser-production/2018/10/0733a110-7791-4af2-9e64-a9c2ecb241fe/838_p1010034.jpg?resize=478%2C358&ssl=1

Le logo du commandement de la cyberdéfense ou Comcyber.

 

Cette préoccupation grandissante des armées pour la cyberdéfense s’explique par leur dépendance aux NTIC. En effet, les armées modernes recourent à ces technologies pour toutes leurs opérations : elles les utilisent pour communiquer avec leurs satellites d’observation, les unités sur le terrain ou les drones. Il est donc primordial pour les militaires d’assurer la sécurité de leurs systèmes informatiques et de repousser les tentatives d’intrusion qui pourraient compromettre leurs informations et leurs missions. Si l’objectif avancé est d’abord défensif, les armées développent aussi leurs propres armes informatiques pouvant être utilisées en soutien d’une opération conventionnelle par exemple. L’engouement des armées pour les NTIC est donc certain et concerne tous les pays développés et émergents. Si cet enjeu est accru aujourd’hui, il n’est pas pour autant nouveau. En effet, l’Internet qui te permet de lire cet article est inspiré d’Arpanet, un réseau expérimental développé en 1969 par l’armée américaine en collaboration avec des universités.

Cependant, les enjeux des NTIC vont bien au-delà du domaine militaire. En effet, les entreprises comme les gouvernements utilisent les NTIC pour communiquer et stocker leurs informations. Des secteurs clés comme la production d’énergie ou la collecte des taxes et impôts reposent sur des systèmes informatiques. Dès lors, une attaque envers ces systèmes peut paralyser une région, voire un État.

En 2010, la NSA a infecté des centrales iraniennes dédiées à la recherche nucléaire avec un virus nommé Stuxnet. Ce programme informatique était conçu pour reprogrammer leurs centrifugeuses afin de les endommager à l’insu du personnel et ainsi diminuer les chances de l’Iran d’accéder à l’arme nucléaire.

La centrale nucléaire de Bouchehr en Iran.

La centrale nucléaire de Bouchehr, une des infrastructures touchées par le virus Stuxnet.

 

Comme ce virus, les vers informatiques exploitent des failles de sécurité dans les logiciels. Celles-ci peuvent être trouvées par des experts en cybersécurité, mais elles peuvent aussi être obtenues en faisant pression sur les éditeurs de logiciels. Les agences gouvernementales tentent en effet de convaincre des entreprises de créer une faille dans leurs systèmes pour leur permettre d’accéder aux informations qu’ils contiennent. Il s’agit alors pour les entreprises des NTIC de préserver un équilibre fragile entre les exigences des utilisateurs souhaitant la protection de  leurs données et les injonctions des autorités qui affirment agir dans le seul but de la lutte antiterroriste. Les litiges qui opposent régulièrement Apple à la NSA sont un bon exemple. La firme de Cupertino refuse de fournir  les clés de chiffrement de ses appareils à l’agence. De son côté, celle-ci accuse Apple de ne pas coopérer à la sécurité nationale.

En plus des agences de renseignement, de nombreux groupes de hackers participent à cette course technologique. Ils piratent des données pour les revendre au plus offrant ou proposent leurs services à des particuliers ou des entreprises, voire à des États. Ces hackers, parfois organisés en mafias, entretiennent un rapport ambivalent avec les autorités. Ils constituent des sources d’informations et de compétences auxquelles les États font parfois appel, mais ils représentent en même temps un danger pour les autorités qui traquent certains hackers.

Contrairement à une attaque classique, l’auteur d’une attaque informatique est souvent difficile à déterminer, même pour des experts. Les attaques informatiques sont donc une arme non conventionnelle qui permet d’agir sans être repéré. Il s’agit d’un type d’attaque privilégié par les acteurs dont les moyens militaires sont limités et qui préfèrent éviter une confrontation directe. Ce flou sur l’auteur de l’attaque suppose également que la victime ne peut pas accuser un pays ou une organisation qui n’en est pas à l’origine. Cela peut notamment être un moyen de décrédibiliser un adversaire et de fédérer d’autres pays contre lui. On constate, avec ces différents exemples que la cybersécurité est un des principaux enjeux liés aux NTIC.

Internet est enfin une plateforme d’échange pour les autres activités illicites. Les trafiquants l’utilisent pour vendre des armes, de la drogue, des informations bancaires ainsi que pour les trafics d’êtres humains et d’animaux. Il peut même être un outil de promotion de ces activités illégales, à commencer par le terrorisme. En effet, l’État islamique utilise les réseaux sociaux pour diffuser sa propagande, via des vidéos de combats et d’exécutions notamment. Cette communication digitale intensive a permis au califat autoproclamé de recruter des jeunes occidentaux en les faisant rejoindre la Syrie ou en les poussant à commettre des attentats dans leurs pays respectifs. Le groupe terroriste utilise également Internet pour se financer. Ses défaites en Irak et en Syrie l’ont privé de sa rente pétrolière et les dons obtenus en ligne sont donc devenus sa principale source de financement.

 

III) L’enjeu politique

Nous avons vu que les NTIC étaient au cœur d’enjeux géopolitiques à l’échelle mondiale, mais elles sont aussi un élément structurant de la politique au sein des différents États.

Le 6 février 2011, les manifestants de la place Tahrir au Caire écrivaient sur le sol « Nous sommes les enfants de Facebook ». Ces mots montrent la place prépondérante des réseaux sociaux dans les mouvements de contestation des Printemps arabes de 2010 à 2012. En effet, les réseaux sociaux permettent de fédérer les mouvements de contestation du pouvoir et d’organiser des rassemblements sans passer par les médias traditionnels, souvent soumis à la censure dans ces pays. De plus, les NTIC permettent de relayer les images et vidéos de répression policière, ce qui alimente le mécontentement.

Manifestants égyptiens exigeant le départ du président Hosni Moubarak le 6 février 2011 à Alexandrie.

 

Dans son livre Twitter and Tear Gas (Twitter et les gaz lacrymogènes), la sociologue turque Zeynep Tufekci affirme que les réseaux sociaux ont bouleversé les mouvements de manifestation. Elle compare la marche pour les droits civiques de 1963 à Washington avec les manifestations de la place Tahrir en 2011. L’auteure souligne que le premier évènement a nécessité des mois pour s’organiser, alors que le second a émergé en quelques jours. Cependant, même si elles sont plus immédiates, les contestations de l’ère digitale seraient aussi plus fragiles vis-à-vis des contre-mesures policières et moins susceptibles d’aboutir aux changements demandés.

Ces enjeux politiques des NTIC se retrouvent de plus en plus dans le rôle important qu’elles jouent dans les élections. Les informations qui y circulent, qu’elles soient vraies ou mensongères (les fameuses fake news), influencent le choix des électeurs. Lors de la dernière campagne présidentielle des États-Unis, les réseaux sociaux ont fait partie intégrante de la stratégie des deux candidats. Par exemple, l’équipe de campagne de Donald Trump a diffusé à des millions d’utilisateurs de Facebook des messages ciblés dans le cadre d’un plan baptisé Project Alamo. En se basant sur des profils types d’électeurs, son équipe a conçu des messages ciblant au mieux leurs préoccupations pour les convaincre de voter pour le milliardaire.

 

Conclusion

Les enjeux des NTIC sont au cœur de problématiques géopolitiques. L’essor massif des nouvelles technologies n’a pas seulement propulsé les entreprises de ce secteur parmi les premières au monde, mais il a aussi rendu les entreprises et les États dépendants de ces technologies. Dès lors, l’enjeu dépasse largement la concurrence économique et relève de la sécurité même des États. Ceux-ci investissent massivement dans ce domaine pour se prémunir des attaques et pouvoir continuer d’assurer leurs missions régaliennes. Les États, tout comme les criminels, développent aussi des armes informatiques pour servir leurs intérêts. Enfin, les NTIC permettent d’outrepasser les médias traditionnels, que ce soit pour organiser des manifestations ou pour recruter des terroristes avec une propagande qui échappe au contrôle des autorités.

Matthieu Dessoude