• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > La Souveraineté dans le Cyberespace

La Souveraineté dans le Cyberespace

Depuis longtemps, les concepts de sécurité nationale et de souveraineté ont été liés à des facteurs géographiques. Le développement de la communication au cours du dernier quart du vingtième siècle a entraîné des changements spectaculaires dans la notion de souveraineté, notamment en ce qui concerne la mondialisation de la communication. Il existe un contrôle absolu de l'information compte tenu de la centralité de l'Internet dans la vie quotidienne.

Le développement de la notion de sécurité nationale a été étroitement lié à l'ère des technologies de l'information. Le concept de souveraineté cybernétique, qui contrôle les critères de la souveraineté à l'ère de l'information, a émergé, surtout après la menace à la cybersécurité. Des pays avancés ont formé des chefs militaires spécialisés dans la planification de lancer des guerres électroniques contre leurs concurrents et leurs adversaires stratégiques.

Le concept de cybersécurité n'est pas nouveau dans les débats de recherche et il est parfois lié à des événements et des faits reliés à ce domaine. Le concept a récemment été discuté par les médias après que le virus de la rançon s'est propagé à l'échelle mondiale et a causé des pertes matérielles. Selon les estimations de Microsoft, l'attaque électronique du virus de la rançon a frappé environ 150 pays à travers le monde. Ce virus contrôle les fichiers des utilisateurs, les bloque et les oblige à payer une rançon pour retrouver la possibilité d'y accéder.

Microsoft a critiqué l'idée de stocker des informations sur Internet, indépendamment des mesures suivies par les pays et les institutions à cet égard. La société a estimé que cette information est facilement accessible, en disant que certaines lacunes dans la CIA sont exposées à WikiLeaks et que cette information a été utilisée par l'Agence de sécurité nationale des États-Unis et a affecté les clients à travers le monde. La société a déclaré que l'attaque du virus de la rançon était une alarme révélant la faiblesse des mesures.

L'idée d'accéder aux réseaux d'information, de voler des données, de menacer les secteurs de services et de paralyser le mouvement des économies par des attaques électroniques a été discuté intensivement par des experts en information au cours des deux dernières décennies. Le développement dans ce secteur rend la sécurité d'Internet difficile.

Les secteurs de la santé, du gouvernement et des transports dans plusieurs pays européens ont été affectés par la récente propagation du virus de la rançon. Ce fait signifie que les pays développés doivent faire face directement à la menace cybernétique. Par exemple, les États-Unis d'Amérique sont le plus à risque de la menace cybernétique dans le monde, selon les responsables de la CIA qui estiment que la menace la plus difficile pour les États-Unis provient du cyberespace. Ce développement de sources de menace explique les augmentations massives de la taille du marché de la cyber-sécurité qui, selon les statistiques de 2017, dépasse 120 milliards de dollars. Il s'agit d'une augmentation d'environ 13 fois au cours des 13 dernières années.

Les chiffres suggèrent que le coût des cyberattaques dans le monde s'élève à 300 milliards de dollars. Selon les statistiques de l'année dernière, environ 315 millions de virus malveillants et de programmes destructifs ont été programmés. Cette menace s'applique aux pays arabes qui ont réalisé des progrès significatifs sur le plan technique, en particulier les Émirats arabes unis, qui s'intéresse fortement au développement de la cybersécurité. Le Moyen-Orient ouvre la voie à ce secteur vital. Environ 50% des entreprises des Émirats arabes unis ont été attaquées électroniquement en 2016 et 70% des entreprises dans le monde sont attaquées au cours de la première année de leur établissement, ce qui reflète le niveau du risque électronique.

La Conférence internationale sur la criminalisation du terrorisme électronique, qui s'est tenue à Abu Dhabi récemment sous le patronage de Son Altesse le Cheikh Abdullah Bin Zayed Al Nahyan, ministre des Affaires étrangères et de la Coopération internationale, est d'une grande importance. Il s'agissait d'une plate-forme internationale pour développer les structures législatives nécessaires pour faire face au développement de la cybercriminalité et du terrorisme dans le cyberespace.

La coopération et la coordination internationales ne sont pas assez fortes pour empêcher l'utilisation abusive d'Internet par les organisations terroristes. Certaines organisations terroristes se agissent librement sur Internet, établissent des refuges, des camps d'entraînement virtuels, la polarisation, la propagande, la promotion et des sites pour mobiliser, inciter et former les jeunes à pratiquer la violence. Il existe des sites qui publient des méthodes de fabrication d'explosifs, surmonter la protection de la sécurité et traiter la censure électronique.

Le développement technologique est en parallèle avec le développement de la cybercriminalité et l'augmentation de la menace cybernétique, qui nécessite un suivi continu aux niveaux technique, juridique, procédural, de planification, d'éducation et de formation. On estime que les dépenses consacrées à la sécurité des réseaux électroniques dans les pays du CCG devraient atteindre plus d'un milliard de dollars en 2018.


Moyenne des avis sur cet article :  1.38/5   (16 votes)




Réagissez à l'article

5 réactions à cet article    


  • Lengage Lengage 2 juin 10:32

    Que pense l’auteur de savoir que dorénavant toutes les modérations du web sur la traque contre le terrorisme passera par le machin d’Arabie saoudite ?


    • Ruut Ruut 2 juin 16:32

      La sécurité informatique est pour le moment de la poudre aux yeux car elle est globalement inexistante.
      Quand a la souveraineté IT elle est elle aussi de l’ordre de l’illusion puisque l’Europe est 100 % dépendante des technologies non européenne en matière IT et donc dépendante a des ressources hors de son contrôle légal et technologique.
      .
      Si demain les USA créent un foie qui impose a Linux et a Microsoft de bloquer tous les OS Hors USA, nous n’auront plus d’informatique.

      Un simple patch de sécurité peut complètement nous bloquer.


      • Ruut Ruut 3 juin 22:19

        @Ruut
        Typo :
        Si demain les USA créent une loie qui impose a Linux et a Microsoft de bloquer tous les OS Hors USA, nous n’auront plus d’informatique.

        Un simple patch de sécurité peut complètement nous bloquer.


      • Claude Simon Gandalf 4 juin 08:54

        il n’y a pas de spectre total de protection des langages hommes-machines, comme tout discours n’est pas inattaquable.


        Le terrorisme vient du fait que certaines cultures ou classes d’intérêts ont produit des moyens d’exclusions matériels ou intellectuels, une forme d’instrumentalisation d’autrui. Il peut être également un problème de santé mental ou de revendication sous-étatique.

        Il me semble que l’évènement dont vous parlez fait suite au hacking des moyens d’écoute du net de la NSA, en réponse à la déloyauté de Trump vis-à-vis de son programme électoral.

        Ici, il s’agit donc d’une réponse nuisible d’une perte de souveraineté (organe NSA) à la nuisance de la souveraineté (US), en réponse au déni de souveraineté de la Syrie. Avec, comme toujours, des innocents comme victimes ou lésés, caractéristique du terrorisme, ici cyber.

        Bref, la vigilance de l’intentionalité reste également un bon contrefeu à ce type d’attaques, quand bien même cette dynamique permet de faire progresser la fiabilité des systèmes.
        Car il est illusoire de dissimuler des intentions malveillantes grâce aux langages informatiques, à l’Internet. 

        • Jean 5 juin 17:13

          Vos amis viennent de lacher le Quatar, un nartik ?

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès