Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Ce blog pédagogique d'histoire-géographie et d'éducation morale et civique (E.M.C.) tire son nom d'un terme issu du parler gaga (le parler stéphanois) ; le cafuron (window in english !) est une lucarne ou un oeil de boeuf éclairant un réduit. Ce blog s'adresse tout autant aux élèves du lycée Jacob Holtzer (Firminy- Loire) qu'à un public plus large. Bonne visite !

28 Feb

Le cyberespace, entre réseaux et territoires (infrastructures, acteurs, liberté ou contrôle des données…)

Publié par Louis BRUN  - Catégories :  #Histoire-Géographie-Sciences Politiques - Géopolitique

Qu’est-ce que le cyberespace ? En quoi est-il un nouveau défi pour les Etats ?

 

Exercice 1. Le cyberespace : un vaste réseau de données

 

1. Revenez sur les origines du cyberespace et dites quelle place occupe aujourd’hui Internet dans nos sociétés (chronologie p. 511, document 1 p. 514, document 1 ci-dessous – jusqu’ à 2 min. 52s).

2. Caractérisez ce qu’est le cyberespace (document 1 p. 512 et document 1 ci-dessous – jusqu’ à 2 min. 52s).

3. Décrivez le logo de wikipédia et dites en quoi il correspond à l’idéal d’intelligence collective (documents 2 et 3 p. 514).

4. Montrez l’emprise croissante des entreprises sur Internet, remettant en cause l’idéal de gratuité et de liberté du cyberespace (documents 4 et 6 p. 515).

5. Montrez que le cyberespace échappe en partie au contrôle des Etats et favorise la multiplication d’actions illicites (document 1 -dessous de 2 min.54 s.  à 5 min. 26 s.,  carte p. 511 et document 4 p. 513)

Document 1. Le cyber : un nouvel espace géopolitique - Le Dessous des cartes -  ARTE – 27 octobre 2018

Exercice 2. Le cyberespace : un espace virtuel qui échapperait au contrôle des Etats ?

 

1.  Montrez que le cyberespace a une dimension matérielle sur laquelle les Etats exercent leur autorité (schéma p. 510).

2. Montrez que la volonté de contrôle du cyberespace est le propre de chaque Etat (carte 1 p. 509, document 2 p. 512, document 5 p. 515 et document 2 ci-dessous)

3. Montrez comment la Chine tente de renforcer son contrôle sur le cyberespace (document 2 p. 512 et documents 3 et 4 ci-dessous). Vous veillerez à apporter une réponse nuancée.

4. Montez que le cyberespace est aussi le théâtre de conflits interétatiques (document 1 à partir de 5 min. 27 s. à 11 min. 50  s.et document 5 p. 513).

Document 2. Le cyberespace : une remise en cause de la souveraineté des Etats ?

 

Si les Etats tentent d’imposer un certain contrôle sur les informations qui circulent sur le réseau, c'est parce que celui-ci est vu comme un vecteur de menaces, pour les Etats, dans l'exercice de leur souveraineté et la gestion de leur population. Des mouvements sociaux peuvent en effet aisément trouver un prolongement sur l’Internet comme on l’a constaté à l’occasion du printemps arabe mais également du mouvement des Indignés et d’Occupy Wall Street. Le réseau ne créé que peu de nouvelles conflictualités, il constitue davantage une dimension supplémentaire aux conflits déjà existants.

Le réseau peut également constituer une menace pour une partie de la population d’un pays dont il peut menacer les intérêts et les droits (sites pédophiles mais aussi de téléchargement illégal ou encore gérés par des terroristes).

Si la structure même du réseau rend tout contrôle étatique difficile, son architecture peut être modifiée. Dans certains contextes, elle facilite les volontés de contrôle par les Etats. Par exemple, dans les pays où le réseau est peu développé, le contrôle des flux d'informations est plus aisé car le nombre de nœuds à surveiller est faible.

Certains Etats comme la Chine ont rapidement repensé l’architecture et mis en place un réseau aisément contrôlable. L’expression de « grande muraille du net » désigne la censure qu’exercent les autorités de Pékin sur l’Internet. Le contrôle que l’Etat chinois exerce sur l’Internet institue en quelque sorte des frontières au sein du cyberespace. En février 2012, alors que des élections législatives sont prévues pour le mois suivant, l'Iran s’est appuyé sur l'architecture du réseau pour renforcer ses capacités de surveillance de l’Internet dans le pays. En bloquant l’usage d’un protocole sécurisé, l’Etat veut entraver l’accès aux sites en https utilisés par les opposants au régime (Gmail, Hotmail, Twitter, Facebook) et empêcher le recours aux outils qui permettaient jusque-là d’échapper à la censure. Enfin, début 2011, les dirigeants égyptiens ont coupé la quasi-totalité des connexions Internet du pays pour tenter de stopper les manifestations contre le régime en place.
Les pays démocratiques contrôlent également les contenus qui circulent dans le cyberespace. Au Royaume-Uni, les autorités ont tenté de limiter les connexions à Facebook et au BlackBerry Messenger durant les émeutes de l’été 2011. De nombreux Etats pratiquent le filtrage et le blocage de certains sites qu’ils accusent de diffuser des contenus contraires aux valeurs de l’Etat. Ainsi, la France et l'Australie bloquent les sites pédopornographiques.
 Le cyberespace permet par ailleurs aux Etats d’étendre leur territoire, de repousser leurs frontières terrestres et leur souveraineté. Lors des manifestations post-électorales en Iran et alors que les réseaux sociaux étaient utilisées par les manifestants, le Département d’Etat américain a demandé expressément à l’entreprise Twitter de repousser une opération de maintenance qui devait avoir lieu sur la zone. Celle-ci aurait entrainé une coupure du service de microblogging en Iran qui aurait privé les manifestants d’un de leurs outils de communication et d’organisation.

Enfin, le cloud computing (informatique virtuelle ou dématérialisée) peut permettre un prolongement des frontières. Selon certaines dispositions du Patriot Act, les Etats-Unis pourraient disposer d’un droit de regard sur ce qui se passe sur les serveurs conçus par des entreprises américaines (Amazon, Google, Cisco etc.) même lorsque ceux-ci sont situés dans d'autres pays.

Si le cyberespace est assimilable à un territoire qui viendrait se superposer aux Etats, il n'en reste pas moins avant tout un réseau doté d’une infrastructure physique qui aiguise les rivalités de pouvoir pour son contrôle (contenu, échange et accès). L’Internet et le cyberespace ne constituent pas une négation des frontières des Etats. Au contraire, à l’ère numérique, celles-ci conservent tous leurs attributs et peuvent même, dans certains cas, se voir renforcées.

 

Alix DESFORGES, "Cyberespace et Internet : un réseau sans frontières ?", CERISCOPE Frontières, 2011, consulté le 24/02/2021,

http://ceriscope.sciences-po.fr/content/cyberespace-et-internet-un-reseau-sans-frontieres-?page=show

Document 3. Chine : la grande muraille du Web

 

Autour de ses réseaux nationaux, la Chine a élevé une grande muraille numérique, capable de filtrer quasi tout ce qui entre et sort. En observant les requêtes DNS d’un grand fournisseur d’accès à l’Internet chinois, sur une période de deux jours, plusieurs scientifiques chinois et français ont découvert que cette isolation était loin d’être parfaite, et qu’une part conséquente de l’activité des Chinois sur le Web sortait du pays, en direction des Etats-Unis.

Le DNS (Domain Name System, « système de noms de domaine ») est le système d’aiguillage du Web. Il permet de traduire une adresse Internet lisible par un humain (www.lemonde.fr, par exemple), en une adresse IP (pour « Internet Protocol ») constituée d’une suite de chiffres ou de lettres destinée aux machines. Cet élément est indispensable au fonctionnement du Web. L’examen des requêtes qui lui sont adressées permet de dessiner une carte de l’activité des internautes.

La très grande majorité des pages Web embarquent, en plus de leur contenu (texte, photos, vidéos…), des composants publicitaires appelés « trackers ». Ces derniers transmettent des informations concernant les internautes, avec l’objectif de leur adresser des publicités ciblées.

C’est à ce stade que la « grande muraille » numérique chinoise se met à ressembler à une passoire. En effet, 87 % du trafic des trackers publicitaires en provenance de Chine aboutissent aux Etats-Unis contre seulement 3 % qui demeurent à l’intérieur de l’empire du Milieu. Les trackers restant aboutissent au Royaume-Uni et, marginalement, en France et en Allemagne.

Alors que les trois quarts du trafic vers les pages Web restent à l’intérieur de la Chine, une très grande quantité d’informations sort malgré tout du pays, par le biais de ces trackers publicitaires, et ce, en dépit du filtrage mis en place par les autorités de Pékin.

 

Cyberespace : la guerre mondiale des données, Le Monde, 23 juillet 2018

https://www.lemonde.fr/international/visuel/2018/07/23/cyberespace-la-guerre-mondiale-des-donnees_5334901_3210.html

Document 4. Comment Pékin construit sa souveraineté numérique

 

La Chine développe son réseau Internet comme un Intranet pour contrôler l’entrée et la sortie des informations. Elle cherche aussi à se protéger de l’influence américaine, en évitant les câbles sous-marins passant par les Etats-Unis. Elle développe, par exemple, des câbles terrestres vers l’Europe. Enfin, elle réfléchit à contourner la Russie, en passant par le Sud.

Le cyberespace, entre réseaux et territoires (infrastructures, acteurs, liberté ou contrôle des données…)
Cyberespace : la guerre mondiale des données, Le Monde, 23 juillet 2018 https://www.lemonde.fr/international/visuel/2018/07/23/cyberespace-la-guerre-mondiale-des-donnees_5334901_3210.html

Cyberespace : la guerre mondiale des données, Le Monde, 23 juillet 2018 https://www.lemonde.fr/international/visuel/2018/07/23/cyberespace-la-guerre-mondiale-des-donnees_5334901_3210.html

Le cyberespace, entre réseaux et territoires (infrastructures, acteurs, liberté ou contrôle des données…)

Pour accéder au manuel en ligne : clique ici   

La fiche d'activité au format word

La fiche d'activité au format pdf

Pour aller plus loin

Commenter cet article

Archives

À propos

Ce blog pédagogique d'histoire-géographie et d'éducation morale et civique (E.M.C.) tire son nom d'un terme issu du parler gaga (le parler stéphanois) ; le cafuron (window in english !) est une lucarne ou un oeil de boeuf éclairant un réduit. Ce blog s'adresse tout autant aux élèves du lycée Jacob Holtzer (Firminy- Loire) qu'à un public plus large. Bonne visite !