Poster un message

En réponse à l'article :

Équilibre délicat : souveraineté des États à l’ère des géants du numérique. Par Bouchra El Hafed, Doctorante en droit. retour à l'article
31 août 2023, 09:00
Au sommaire de cet article... D’un espace limité à un espace sans frontières. Le cyberespace, une nouvelle forme hybride du territoire. L’article introduit la notion d’extension de la souveraineté dans le domaine cyber, où les interactions virtuelles transcendent les frontières géographiques. La discussion met en évidence les multiples facettes du cyberespace, y compris les aspects matériels, logiques et cognitifs, tout en soulignant son rôle central dans la communication, le commerce et la (...)

[1Nabli, Béligh « Chapitre 8. Le statut de l’État en droit international », L’Etat. Droit et Politique, Armand Colin, 2017, p. 168-186.

[2Coutau-Bégarie, Hervé « Histoire et prospective de la souveraineté. Une relecture de Bertrand de Jouvenel et de Jacques Ellul », Prospective et stratégie, vol. 1, no. 1, 2010, p. 35-45.

[3Bertrand Badie "Un monde sans souveraineté. Les Etats entre ruse et responsabilité." In : Politique étrangère, n°2 - 1999 - 64ᵉannée. p. 410-411.

[4La connaissance de vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu, (vulnérabilité du jour zéro « zéro-day ») des systèmes d’exploitation, élaboration d’une ou plusieurs « charges utiles » permettant d’agir sur les systèmes de contrôle industriel et sur des automates programmables. Hacking par clé USB, le ver STUXNET qui a frappé les installations nucléaires iraniennes à l’été 2010 était conçu avec 4 « zero-day » et de 2 charges utiles, l’une déphasant les centrifugeuses, l’autre perturbant les systèmes de contrôle qui n’ont rien remarqué.

[5Douzet, Frédérick « La géopolitique pour comprendre le cyberespace », Hérodote, vol. 152-153, no. 1-2, 2014, pp. 3-21.

[6Weber, Rolf , Principes de la gouvernance de l’Internet : analyse comparative UNESCO, 2015, p. 24-35.

[7Douzet, Frédérick « La géopolitique pour comprendre le cyberespace », Hérodote, vol. 152-153, no. 1-2, 2014, pp. 3-21.

[8Boulanger, Philippe, « Chapitre 9-Le cyberespace, nouvel espace de rivalités », Planète médias. Géopolitique des réseaux et de l’influence, sous la direction de Boulanger Philippe. Armand Colin, 2021, p. 325-370.

[9Jean-Sébastien Duprat, Le cyberespace et ses enjeux géopolitiques, https://major-prepa.com/geopolitique/cyberespace-enjeux-geopolitiques/ ,2 janvier 2022, Dernière modification :7 janvier 2022.

[10Boulanger, Philippe « Chapitre 9 - Le cyberespace, nouvel espace de rivalités », Géopolitique des médias. Acteurs, rivalités et conflits, sous la direction de Boulanger Philippe. Armand Colin, 2014, p. 263-294.

[11Considérée comme le pays le plus connecté au monde, ce pays baltique surnommé « E-stonia » en raison de son appétit pour les nouvelles technologies, a fait encore un pas dans cette direction, en entamant l’utilisation des services internationaux en nuage pour sauvegarder les données de l’e-gouvernement.

[12Tarkhan-Mouravi, George « Les conflits en Géorgie suite à la guerre de 2008. (Traduit de l’anglais) », Les Cahiers de l’Orient, vol. 101, no. 1, 2011, p. 59-71.

[13« En 2007, à la suite d’une décision du gouvernement estonien de déplacer un mémorial de guerre datant de l’époque soviétique dans la ville de Tallinn, des hackers russes avaient semé la panique en attaquant simultanément les sites des ministères du pays ainsi que ceux de nombreuses entreprises privées, paralysant les principales institutions financières et les systèmes de télécommunication de l’état balte. Les mêmes techniques avaient vraisemblablement été employées lors de la crise géorgienne en 2008 et au début de la crise actuelle en Ukraine. Les autorités russes n’ont jamais reconnu être à l’origine de ces attaques, affirmant qu’il s’agissait du fait de hackers isolés. Et l’OTAN, prise au dépourvu, s’est rendue compte qu’elle n’avait pas de ligne politique claire ni de réponse à apporter à ce genre d’agression » peut-on lire dans la Tribune (Sauné 2014).

[14Selon cette théorie, « les individus interagissant les uns avec les autres, auraient tendance à s’agréger autour de “nœuds”, personnes (ou entreprises) possédant une influence (ou technologie) supérieure aux autres et qui auraient donc le pouvoir de rassembler autour d’eux une grande partie de leur auditoire (ou de leurs clients) », Banque transatlantique, Les nouvelles menaces : le monopole des GAFAM et l’effet réseau, août 2019, https://www.banquetransatlantique.com/fr/actualites/le-monopole-des-gafam.html.

[15O. FEIERTAG, « Entre la nation et le marché : une histoire mondiale des grands monopoles », Questions internationales sept.-oct. 2021, Les GAFAM, une histoire américaine, p. 12.

[16Philippe Vidal, « Quelle prise au sérieux du cyberespace pour la défense et la sécurité nationale ? Compte-Rendu de la thèse d’Alix Desforges », Netcom, 2018, p.201-206.

[17Vasseur, Gauthier « Chapitre 5. Maximiser le potentiel de la donnée », Devenez un data pionnier ! Comprendre et exploiter les données en entreprise, sous la direction de Vasseur Gauthier. Mardaga, 2021, pp. 125-223.

[18Frédérick Douzet et Alix Desforges, « Du cyberespace à la datasphère. Le nouveau front pionnier de la géographie », Netcom, 2018,p.87-108.

[19Desforges, Alix « Les représentations du cyberespace : un outil géopolitique », Hérodote, vol. 152-153, no. 1-2, 2014, p. 67-81.

[20Walter Peretti : « Normal donc d’y entendre le bruit des bottes numériques des états. Le cyberespace s’invite dans la géopolitique mondiale, son or noir : l’information, ses axes d’exploitation : acquérir plus d’information pour soi, compromettre l’accès à l’information de l’autre, ou mieux, fausser l’information à laquelle il a accès ».

[21Hérisson, Audrey « Le cyberespace, cet espace de confrontation à part entière », Stratégique, vol. 117, no. 4, 2017, pp. 231-246.

modération a priori

Attention, votre message n’apparaîtra qu’après avoir été relu et approuvé. Nous ne publions pas de commentaires diffamants, publicitaires ou agressant un autre intervenant.
Note de la rédaction: Notez que ce forum n'est pas un lieu adapté aux conseils juridiques, qui nécessitent confidentialité et détails, ce que ne permet pas une page publique. Pour cette raison aussi, il n'y a pas d'obligation de réponse de l'auteur. Si vous attentez un conseil précis et personnalisé, il faut consulter un avocat directement.

Ajoutez votre commentaire ici
Qui êtes-vous ?

Village de la justice et du Droit

Bienvenue sur le Village de la Justice.

Le 1er site de la communauté du droit: Avocats, juristes, fiscalistes, notaires, commissaires de Justice, magistrats, RH, paralegals, RH, étudiants... y trouvent services, informations, contacts et peuvent échanger et recruter. *

Aujourd'hui: 156 575 membres, 28210 articles, 127 304 messages sur les forums, 2 600 annonces d'emploi et stage... et 1 500 000 visites du site par mois en moyenne. *


FOCUS SUR...

• [Spécial Semaine de la QVCT 2025] Les outils numériques pour le juriste : une charge mentale en plus... ou moins de charge mentale ?

• 1er Guide synthétique des solutions IA pour les avocats.




LES HABITANTS

Membres

PROFESSIONNELS DU DROIT

Solutions

Formateurs