«Cyberstratégie de la Chine : L art de la guerre revisité»

Documents pareils
Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Division Espace et Programmes Interarméeses. État tat-major des armées

2000 Ans pour la Démocratisation D

Plan d action de la Stratégie de cybersécurité du Canada

aris Agence Marketing dans un monde social DOSSIER DE PRESSE

Symantec CyberV Assessment Service

réseaux sociaux : de nouveaux acteurs géopolitiques

RAPPORT D INFORMATION

sommaire dga maîtrise de l information LA CYBERDéFENSE

Nouveau site Internet Roger Dubuis Découvrir et voyager dans l Incredible World of Roger Dubuis

Le logiciel libre en Asie du Sud FreeSoftware in South of Asia

Cours 3. Japon-Chine : concurrences régionales, ambitions mondiales. I. Les deux pôles principaux de l Asie orientale

LES BRIC: AU DELÀ DES TURBULENCES. Françoise Lemoine, Deniz Ünal Conférence-débat CEPII, L économie mondiale 2014, Paris, 11 septembre 2013

Gestion du risque numérique

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Le deuxième bond en avant de la Chine : Que 1000 incubateurs fleurissent! L exemple de Suzhou Michel BERNASCON I Jérôme ZHU

Cybersécurité des pays émergents

QU EST- CE QU UNE CONSTITUTION

Institut de recherche multidisciplinaire focalisé sur le développement durable urbain

Solutions de développement export

YOUR TACTICS TO PROSPER IN CHINA?

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE

L Épargne des chinois

Dossier de Presse 2014

L action cyber Russe au service du renseignement stratégique

Centres d Urgence et. Stephane Delaporte Global Account Director Alcatel-Lucent Enterprise

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

50 mesures pour changer d échelle

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

Comment les Québécois cherchent-ils sur le Web? Cette étude a été réalisée par Skooiz.com et Mastodonte Communication

CORRECTION BREVET PONDICHERY 2014

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne

L ÉCHO de GUSTAVE La Page d Economie du Lycée Gustave Eiffel de Budapest

rendement réel de formation et effectivite, examens et contrôles, l enseignement spécifique dans les domaines

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

IES SOMMET 2015 SOMMET DE L INTELLIGENCE ÉCONOMIQUE ET DE LA SÉCURITÉ 4, 5 ET 6 JUIN Prendre de la hauteur pour sécuriser le monde de demain.

Le cyberespace, un nouveau champ

Rapport annuel. Chaire de recherche du Canada en Administration publique et en gouvernance

Marché Chine. France Agrimer & Atout France Promotion de l Oenotourisme Année 2013

«Le malware en 2005 Unix, Linux et autres plates-formes»

Silence, on meurt! 1

Les Journées Régionales de la Création & Reprise d Entreprise 8 ème ÉDITION

La mesure de l audience des Médias Numériques, «who s who» : acteurs, indicateurs, enjeux.

LE DOLLAR. règne en maître, par défaut

Découverte et investigation des menaces avancées PRÉSENTATION

«En avant les p tits gars» Chanté Par Fragson Mais que chantait-on en Décembre 1913, à quelques mois du déclenchement de la grande tragédie?

Continuité des opérations

ENTRETIEN AVEC BOB RUGURIKA

Atelier B 06. Les nouveaux risques de la cybercriminalité

Noms de domaine internationalisés

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

DU Diplôme Universitaire Niveau Bac +4

Présentation IXP Présentation générale Grenoblix /06/ Slide 1 / 14

VEILLE STRATEGIQUE EN ENTREPRISE. ( communication, Gouvernance et Intelligence Economique) Colloque International UFC Alger Juin 2008

PILOT-FI NOUVEAU. Interface de terrain Pilot-FI Manuel de l utilisateur

Revêtement ENGINEERING Know-How au service des entreprises I O A N N I V E R S A R FRANCE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Tableaux de Bord-les Indicateurs de Performance et Klipfolio

PRISMA Renminbi Bonds Hedgé USD/CHF Quelle situation dans le crédit en Chine? Marc Zosso CIO, Prisminvest SA

Liste des masters ou spécialités des IEP (ouverts ou non ouverts à la mutualisation IEP AIX

Les perspectives économiques

SAINT CYR SOGETI THALES

Gérer la répartition des charges avec le load balancer en GLSB

Liste des masters ou spécialités des IEP (ouverts ou non ouverts à la mutualisation) IEP AIX

La cyberintimidation en Suisse : Résultats de l étude neteen

Bienvenue. Abc. Découvrez la tablette. pour une éducation x 5 x 2 y. 9 3 x 5 x 2 y

Les réseaux sociaux : un allié efficace pour votre entreprise?

ÉTÉ Pas de vacances pour les passionnés!

LES ELUCUBRATIONS DE L' INVESTISSEUR

Année universitaire Livret étudiants. Livret étudiant Formation initial. Classique. Cor unum et anima una

Gescrise Exercice de crise - p4. Continuité - p6. Gestion de crise - p7

Les clés pour bâtir une stratégie gagnante avec le channel

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Internationalisation du secteur bancaire Perspective de l autorité de surveillance

La Cybersécurité du Smart Grid

Le régime clima0que exige un nouvel ordre de Gouvernementalité

SCIENCES 'AVEN. Nouveaux conflits, nouvelles technologies. Cyberguerfé iron oldat du f i -Propagande Nucléaire Robots^*

Retour d expérience RTE suite à Stuxnet

Taxer la finance. Toby Sanger

COPYRIGHT 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

Les cyber risques sont-ils assurables?

La cyberdéfense : un point de vue suisse

L accumulation de réserves de change est-elle un indicateur d enrichissement d une nation?

Publications et activités de diffusion de la recherche

Beauty. 1 ère édition LAB

E-Réputation. fluence Insight Mapping Marketing Viral Marque Médias Métamoteur Monitoring Moteur Mots-clés Ne

Qu est-ce que la compétitivité?

LE COMMERCE EXTÉRIEUR CHINOIS DEPUIS LA CRISE: QUEL RÉÉQUILIBRAGE?

Les auteurs de cet ouvrage

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

J ai droit, tu as droit, il/elle a droit

Women s State of the Media Democracy 2012 L observatoire international des usages et interactions des médias

DOSSIER DE PRESSE.

LES 7 PARCOURS D EXCELLENCE

«Les Arabes sont musulmans, les musulmans sont arabes.»

Objectifs. Synthétiser. Moyens

Transcription:

«Cyberstratégie de la Chine : L art de la guerre revisité» Festival International de Géographie Saint-Dié des Voges, 4 octobre 2013 Frédérick Douzet & Alix Desforges Chaire Castex de Cyberstratégie Institut Français de Géopolitique Université Paris 8

Introduction Contexte général

Élément de contexte : Internet en Chine Le dilemme du dictateur? Un développement tardif mais une politique forte pour le développement des infrastructures et la constitution d une base industrielle

Élément de contexte : Internet en Chine Source : China Internet Network Information Center, Statistical Report on Internet development in China, January 2013

Une Chine à la pointe de la cyberstratégie? Une cyberstratégie compréhensive Une stratégie de puissance globale Une stratégie qui révèle de fortes tensions géopolitiques

Plan I- L élaboration de la cyberstratégie de la Chine II- La montée en puissance internationale III La cybermenace chinoise : une invention américaine?

Partie 1 L élaboration de la cyberstratégie de la Chine

Censure et propagande Un impératif : la survie du régime The Great Firewall of China: entre dispositifs techniques et pratiques d oppression politique

Une censure fonction des territoires Source: Bamman D., O Connor B., Smith N., 2012, «Censorpship and deletion practices in Chinese social media», First Monday, vol.17, n 3

Une censure fonction des événements Source: Ping G., Pan J., Roberts M., 2012, «How Censorship in China Allows Government Criticism but Silences Collective Expression», APSA 2012 Annual Meeting Paper

Une censure pour museler l opposition collective Évolution des méthodes Un renforcement législatif récent

Une censure grâce à la collaboration du secteur privé Des acteurs de l infrastructure Des acteurs du web Acteurs internationaux Constitution d une offre purement nationale

Un contrôle des opérateurs Source: China Telecom

La Chine face aux géants du web La soumission aux contraintes du gouvernement De fortes rivalités : Opération Aurora, 2010

Le Web chinois La place pour une offre nationale Source: 360 Digital Influence

Un outil de propagande pour le régime Influence des internautes Un autoritarisme d opinion? Source: Weibo

Une stratégie compréhensive L armée au cœur de la cyberstratégie chinoise. Modernisation de l Armée Population de Libération. «L informationisation» : l information au cœur de la stratégie chinoise depuis le début des années 2000 Un passage au cyber naturel Une stratégie basée sur les concepts ancestraux de l art de la guerre (Sun Tzu) et repris par deux colonels (Liang & Xiangsui)

Une stratégie globale de puissance Économique Politique industrielle forte Soutien à la formation et la recherche Diplomatique et politique

Une stratégie basée sur la vision d un «Internet souverain» Un concept au nom de la sécurité nationale et d une «société harmonieuse»

Partie 2 La montée en puissance internationale

Une participation accrue à la gouvernance de l internet Vanter les mérites du multilatéralisme pour mettre en œuvre une gouvernance par les États Des initiatives internationales : vers la limitation des cyber-armes? Un pragmatisme pour ses intérêts économiques

Des démonstrations de force BGP Hijacking en 2010 Source: Renesys Nombre de réseaux impactés par le hijacking de China Telecom

Les cyberattaques : conflits de basse intensité? Des attaques et campagnes d espionnage à répétition : Acteurs internationaux : États-Unis, France, Grande Bretagne etc. Acteurs régionaux : Taiwan, Corée, Japon, Asie du sud-est Avec l appui des industriels chinois? Des conflits de basse intensité qui pourraient servir en cas de crise

Une stratégie pas si centralisée Une cybercriminalité en explosion Une collaboration hackers/etats? La recherche de coopérations internationales

Partie 3 La cybermenace chinoise : une invention américaine?

Des déclarations alarmistes Une prolifération de publications et discours Un discours tenu principalement par les États- Unis mais pas seulement

La montée en puissance du discours sur la menace chinoise Une représentation qui repose Une escalade depuis la fin 2012

L agitation de la menace chinoise dans un contexte interne aux États-Unis Contexte politique : une forte polarisation Contexte économique : un marché en forte croissance

La réponse de la Chine La Chine, principale victime des cyberattaques? L impossible attribution : des accusations arbitraires Une militarisation du cyberespace engagée par les États-Unis

Chine, l unique menace? États-Unis : Stuxnet, PRISM Israël : Flame France?!

Conclusion Une stratégie compréhensive pensée dans une logique globale d affirmation de puissance Mais une stratégie qui reste en construction