{"id":64486,"date":"2019-10-15T06:00:00","date_gmt":"2019-10-15T10:00:00","guid":{"rendered":"https:\/\/linitiative.ca\/International\/guerre-froide-2-0\/"},"modified":"2019-10-15T06:00:00","modified_gmt":"2019-10-15T10:00:00","slug":"guerre-froide-2-0","status":"publish","type":"post","link":"https:\/\/linitiative.ca\/International\/guerre-froide-2-0\/","title":{"rendered":"Guerre froide 2.0"},"content":{"rendered":"<p>\u00abLa guerre froide 2.0 entre Chine et \u00c9tats-Unis est tout sauf \u00ab virtuelle \u00bb, nous avertit Bertrand Venard, professeur \u00e0 Audencia Business School (Nantes) et \u00e0 l&rsquo;Universit\u00e9 d&rsquo;Oxford (Grande-Bretagne) qui m\u00e8ne un important projet de recherche sur les comportements humains en mati\u00e8re de cybers\u00e9curit\u00e9, financ\u00e9 par l&rsquo;Union europ\u00e9enne.(*)<br \/>Revenant sur les rivalit\u00e9s \u00e9conomiques et militaires qui opposent chinois et am\u00e9ricains, il les rapproche lui aussi du confit qui opposa Sparte et Ath\u00e8nes et pour lequel Thucydide \u00ab avait pr\u00e9dit qu\u2019une nation dominante voyant sa supr\u00e9matie remise en question par une puissance montante r\u00e9glerait ce diff\u00e9rend par la guerre \u00bb.<br \/>\u00ab Le pi\u00e8ge de Thucydide fait redouter le pire pour la guerre froide am\u00e9ricano-chinoise, qui concerne aussi le cyberespace \u00bb, craint Bertrand Venard. A ses yeux, le potentiel belliqueux du cyberespace a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 au monde par l\u2019attaque russe de 2007 contre l\u2019Estonie qui a vu des hackers russes \u00ab paralyser le pays avec un protocole simple d\u2019attaque par d\u00e9ni de service, en rendant inaccessibles des serveurs par la multiplication des requ\u00eates.<br \/>Gouvernement, minist\u00e8res, banques, h\u00f4pitaux, entreprises de t\u00e9l\u00e9communications, m\u00e9dias estoniens furent \u00e0 genoux en quelques jours \u00bb.<br \/>Cette attaque qui d\u00e9tonne par son ampleur ne fut pas la premi\u00e8re.<br \/>Auparavant, des op\u00e9rations cibl\u00e9es pour soutirer des informations ou pour p\u00e9n\u00e9trer des r\u00e9seaux et des ordinateurs avaient \u00e9t\u00e9 men\u00e9es avec succ\u00e8s. A ce titre, l\u2019auteur cite l\u2019op\u00e9ration entreprise par les Am\u00e9ricains et les Isra\u00e9liens \u00ab pour ralentir le programme nucl\u00e9aire iranien, en faisant exploser \u00e0 distance des centrifugeuses d\u2019enrichissement d\u2019uranium, par le biais d\u2019une attaque complexe impliquant, notamment, un virus informatique \u00bb.<br \/>Mais le pr\u00e9c\u00e9dent estonien reste de loin le plus marquant. Il poussa Chinois et Am\u00e9ricains \u00e0 mettre en place leurs doctrines de cyberguerre, ainsi que \u00ab des organisations, proc\u00e9dures et armes particuli\u00e8res \u00bb.<br \/>C\u00f4t\u00e9 am\u00e9ricain, la strat\u00e9gie cyberam\u00e9ricaine initiale, de l\u2019administration Obama, \u00e9tait d\u00e9fensive, avant que Donald Trump n\u2019envisage \u00ab des actions pro-actives, quasi offensives vis-\u00e0-vis de ses adversaires \u00bb qui refl\u00e8tent la mont\u00e9e des tensions entre les \u00c9tats-Unis et la Chine.<br \/>\u00ab Cette guerre froide 2.0 repose sur le d\u00e9veloppement de moyens techniques et humains, la collecte de renseignements, des sabotages et des op\u00e9rations d\u2019influence \u00bb.<br \/>L\u2019Am\u00e9rique d\u00e9pense sans compter pour parvenir \u00e0 ses fins de domination comme en t\u00e9moigne la mise en place de l\u2019US Cyber Command (le Centre de cybercommandement am\u00e9ricain), op\u00e9rationnel en 2010, qui emploie d\u00e9j\u00e0 6 000 experts. Pour sa part, la Chine inaugura le troisi\u00e8me d\u00e9partement de l\u2019arm\u00e9e populaire en cr\u00e9ant en 2015 le Strategic Support Force \u00ab pour regrouper les moyens de l\u2019arm\u00e9e populaire dans le domaine de la guerre cyber, spatiale et \u00e9lectronique \u00bb.<br \/>Les choses ne rel\u00e8vent pas de la science-fiction : \u00ab Les cas d\u2019espionnage entre les deux pays se sont multipli\u00e9s comme, par exemple, le vol des plans de l\u2019avion militaire am\u00e9ricain F-35, devenu par \u00ab miracle \u00bb le J-31 de l\u2019arm\u00e9e populaire de Chine, des espions chinois ayant d\u00e9rob\u00e9 les plans am\u00e9ricains. \u00bb<br \/>L\u2019\u00e9conomie n\u2019est pas en reste de cet affrontement. Pour reprendre un ancien directeur du FBI, l\u2019Am\u00e9rique r\u00e9unit deux types d\u2019entreprises : \u00ab Celles qui savent avoir \u00e9t\u00e9 hack\u00e9es par la Chine et celles qui ne le savent pas .\u00bb<br \/>Plus que tout autre bellig\u00e9rant, Pekin est point\u00e9 du doigt comme \u00e9tant \u00e0 l\u2019origine de toutes les attaques en mati\u00e8re \u00e9conomique : \u00ab Depuis 2012, plus de 80% des affaires d\u2019espionnage \u00e9conomique contre les \u00c9tats-Unis seraient li\u00e9es \u00e0 la Chine. Par exemple, des hackers li\u00e9s au minist\u00e8re chinois de la S\u00e9curit\u00e9 d\u2019\u00c9tat ont hack\u00e9 le groupe Marriott pendant quatre ans afin de voler les donn\u00e9es personnelles de 500 millions de clients. \u00bb<br \/>Comme les confits traditionnels, la cyberguerre ob\u00e9it \u00e0 sa propre logique \u00e9thique : \u00ab Selon la conjecture de Cartwright (du nom d\u2019un g\u00e9n\u00e9ral am\u00e9ricain qui a pens\u00e9 cette doctrine), la strat\u00e9gie cyber, pour \u00eatre efficace, doit avoir un volet op\u00e9rationnel suivi, dans certains, cas de communication pour avertir les adversaires des risques encourus et d\u00e9voiler les menaces ennemies. \u00bb<br \/>\u00ab L\u2019influence et la d\u00e9stabilisation sont donc des objectifs importants de la guerre froide 2.0. Ainsi, lors de l\u2019op\u00e9ration cyber Aurora, la Chine a vis\u00e9 en 2009-2010, 34 entreprises am\u00e9ricaines, d\u00e9stabilisant, du m\u00eame coup, des fleurons am\u00e9ricains comme Northtrop Grumman, Dow Chemical ou Google. \u00bb<br \/>Le terrain politique n\u2019est pas en reste et la Chine est soup\u00e7onn\u00e9e de s\u2019int\u00e9resser aux \u00e9lections am\u00e9ricaines ou dans d\u2019autres d\u00e9mocraties alli\u00e9es : \u00ab Les Chinois ont d\u00e9j\u00e0 montr\u00e9 leurs capacit\u00e9s de piratage de comptes ou de d\u00e9sinformation dans les m\u00e9dias, lors des r\u00e9centes \u00e9meutes de Hongkong. \u00bb<br \/>\u00ab Sans \u00eatre une guerre conventionnelle, la guerre froide 2.0 est une gu\u00e9rilla marqu\u00e9e par un harc\u00e8lement num\u00e9rique permanent entre les \u00c9tats-Unis et la Chine avec une multiplication mena\u00e7ante d\u2019activit\u00e9s de renseignement, sabotage et influence. Il faut maintenant que ces puissances \u00e9vitent le pi\u00e8ge de l\u2019escalade selon Thucydide, d\u2019autant plus p\u00e9rilleux qu\u2019une confrontation pourrait \u00eatre aussi nucl\u00e9aire \u00bb, conclut Bertrand Venard.<br \/>A. B.<\/p>\n<p>(*) Bertrand Venard <https:\/\/theconversation.com\/profiles\/bertrand-venard-301949>, \u00abLa guerre froide 2.0 entre Chine et \u00c9tats-Unis est tout sauf \u2018\u2019virtuelle\u2019\u2019\u00bb, The Conversation, 8 octobre 2019.<\/p>\n<p>Auteur:<br \/>\n<a href=\"https:\/\/www.lesoirdalgerie.com\/a-fonds-perdus\/guerre-froide-20-31877\">Cliquez ici pour lire l&rsquo;article depuis sa source.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00abLa guerre froide 2.0 entre Chine et \u00c9tats-Unis est tout sauf \u00ab virtuelle \u00bb, nous avertit Bertrand Venard, professeur \u00e0 Audencia Business School (Nantes) et \u00e0 l&rsquo;Universit\u00e9 d&rsquo;Oxford (Grande-Bretagne) qui m\u00e8ne un important projet de recherche sur les comportements humains en mati\u00e8re de cybers\u00e9curit\u00e9, financ\u00e9 par l&rsquo;Union europ\u00e9enne.(*)Revenant sur les rivalit\u00e9s \u00e9conomiques et militaires qui [&hellip;]<\/p>\n","protected":false},"author":1741,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[73,53],"tags":[],"class_list":["post-64486","post","type-post","status-publish","format-standard","hentry","category-actualite","category-algerie"],"_links":{"self":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/64486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/users\/1741"}],"replies":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/comments?post=64486"}],"version-history":[{"count":0,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/64486\/revisions"}],"wp:attachment":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/media?parent=64486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/categories?post=64486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/tags?post=64486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}