Formation Intelligence Economique et Due Diligence L’aversion au risque ou l’étrange darwinisme des marchés africains Innovation : KCG creuse le sillon de la due diligence foncière en Afrique Africa Diligence crée FCV, le Fichier des Clients Voyous

L'Edito de Guy Gweth

Chaque semaine, le président du Centre Africain de Veille et d’Intelligence Economique (CAVIE) vous entraine dans les arcanes de la géoéconomie et de la géostratégie africaines.

Lire la suite

Comment les USA préparent la cyberguerre?

Les États-Unis considèrent officiellement le cyberespace comme un champ de bataille stratégique depuis 1995. Ces deux dernières années, la cybercriminalité a coûté jusqu’à 8 milliards de dollars au contribuable américain! Dos au mur, Washington semble déterminé à contre-attaquer.

Par Guy Gweth

Touché par des cyber-attaques lors de sa campagne présidentielle en 2008, Barack Obama, sitôt élu, a inscrit la cybercriminalité aux registres de la sécurité nationale et de la politique internationale des États-Unis, et créé un bureau IT à la Maison-Blanche […]

La guerre de l’information est regardée ici comme une activité d’envergure visant la dominance de l’espace informationnel par le contenu (information) et le contenant (systèmes d’information) de nature civile ou militaire. Pour les grandes puissances comme pour les pays émergents, le cyber-espace est le cinquième terrain de bataille à côté du terrestre, de l’aérien, du spatial et du maritime).

Selon la doctrine étatsunienne, les opérations d’information (OI) sont des actions menées en vue d’affecter le contenu et/ou le contenant informationnel(s) de la cible tout en se protégeant. Qu’elles soient offensives ou défensives, les OI visent aussi bien le dispositif opérationnel que stratégique de l’adversaire. Elles vont des opérations psychologiques à la contre-intelligence en passant par la guerre électronique ou la destruction physique de systèmes d’informations ennemies […]

La finalité des OI est de pénétrer au cœur du dispositif adverse, d’altérer le processus décisionnel de ce dernier ou d’annihiler la capacité de combat de l’adversaire; si possible de le couper du reste du monde, de préférence sans combat physique ni effusion de sang.

En 2003, après avoir demandé à l’armée de l’air américaine de proposer une stratégie de guerre informatique en conformité avec le droit international, la Maison-Blanche a produit un document classifié sous le titre National Security Presidential Directive n°16 précisant le périmètre d’usage de la guerre informatique.

En janvier 2008, le gouvernement des États-Unis a publié une série de directives classifiées qui déterminent clairement les douze points sensibles du cyber-espace étatsunien ainsi que les modalités de leur exploitation.

Le 6 avril 2009, le Général Kevin Chilton, haut responsable de l’US Strategic Command, a officiellement déclaré que le Pentagone avait dépensé 100 millions de dollars au cours du dernier semestre pour lutter contre les cyber-attaques.

Le 21 avril 2009, le Wall Street journal faisait état d’une intrusion majeure dans le Joint straker Fighter, un programme de construction de l’avion de chasse F-35 évalué à 300 milliards de dollars. Un coup extrêmement rude pour le Pentagone.

Le 29 mai 2009, Barack Obama a personnellement annoncé la création d’un poste de coordonnateur national à la cybercriminalité en vue de protéger les réseaux de communication et d’information privés. A cette occasion, le président des États-Unis a rappelé la menace qui pèse sur des secteurs stratégiques tels les marchés financiers ou le transport aérien ; et précisé qu’en deux ans, la cybercriminalité avait couté 8 milliards de dollars au contribuable américain.

Le 23 juin 2009, le Pentagone a officiellement approuvé la création d’un Cyber-Commandement militaire (Cybercom) ayant pour mission d’accentuer les cyber-attaques contre les cyber-terroristes et de renforcer la surveillance des réseaux sensibles du pays. Grâce à cette nouvelle unité, Washington espère améliorer la protection de 15000 réseaux numériques et de 7  millions d’ordinateurs et terminaux nomades rattachés à la défense américaine.

Le 3 novembre 2009, les États-Unis se sont dotés d’un Centre intégré de lutte contre la cybercriminalité (NCCIC) sous la conduite de Janet Napolitano, ministre de l’intérieur. Pour l’inauguration de ce centre sous commandement unifié, la ministre a clairement déclaré que : « 24h/24 et 365 jours par an, il s’agira de se préparer et de riposter aux menaces et aux incidents touchant les infrastructures informatiques et de communication. »

L’escalade de mesures ci-dessus indique que les États-Unis sont équipés et prêts à répondre énergiquement à ce qui sera probablement l’un des grands conflits de ce siècle, la guerre informatique. Reste à savoir comment réagira l’opinion publique nationale et internationale devant les sacrifices exigés. Les libertés individuelles risquent, en effet, de faire les frais de cette guerre absolument hors du commun.

Sources:  Les Afriques n° 98, du 19 au 25 novembre 2009, page 19.

Veille multi-sectorielle, études de marché, authentification de documents, notes de conjoncture, organisation des RDV d'affaires, formations et conférences... Les experts en intelligence économique, due diligence et public affairs de Knowdys mettent à votre disposition une connaissance précise de l'environnement économique, culturel et géopolitique des marchés africains.

Plus d'infos sur www.knowdys.com

0 Commentaires

Laisser un commentaire