Par le

Elodie Gentina, IÉSEG School of Management

Après un début d’année 2020 où l’intérêt des Français pour l’actualité a atteint son plus bas niveau historique, l’année 2021 marque un revirement. Contrairement aux idées reçues, les jeunes s’y intéressent d’ailleurs beaucoup, comme le souligne une étude du ministère de la Culture : 93 % des 15-34 ans déclarent avoir de la curiosité pour l’information, 15 % se déclarent même « accros à l’information », et seuls 7 % affirment ne pas s’en soucier.

Nés avec le digital, les 18-25 ans sont plus équipés, plus connectés que les générations précédentes. Ils n’ont pas recours aux mêmes outils pour s’informer que les générations précédentes. Alors que les plus de 35 ans se tournent majoritairement vers la télévision (53 %), Internet (23 %) et enfin la radio (17 %) quand ils veulent se tenir au courant de l’actualité, la tendance est inversée chez les moins de 35 ans.

Ces derniers privilégient Internet (66 %), via leur smartphone, puis la télévision (26 %). Chez les moins de 25 ans, l’usage d’internet pour s’informer est encore plus marqué, atteignant 75 % d’entre eux.

Internet en première ligne

Bien que la télévision soit le premier moyen d’information (46 % sont d’abord informés par ce moyen), seulement 21 % des moins de 25 ans regardent le journal télévisé. D’après le 34? baromètre Kantar Public, les trois quarts des 18-25 ans s’informent d’abord sur Internet, et en particulier sur leurs smartphones, pour suivre l’actualité en temps réel. Ils peuvent accéder à des contenus personnalisés, commenter, évaluer, réagir et partager l’information rapidement et facilement.

Dès lors, les médias transitionnels n’ont plus que le choix d’aller toucher le jeune public là où il se trouve, en lui proposant une offre éditoriale adaptée à ses usages. C’est ce que certains journaux ont compris en proposant du contenu en ligne quotidiennement sur les réseaux sociaux pour toucher les jeunes lecteurs.

Par exemple, Le Monde a investi les formats courts sur Snapchat et Instagram. En 2020, le journal a même sauté le pas vers TikTok, en diffusant du contenu au moment du mouvement #BlackLivesMatter. Quant à Libération, sa version numérique, se classant parmi les sites d’information mobiles les plus visités.

Les réseaux sociaux comme point d’accès

Le web (et plus particulièrement les réseaux sociaux) est devenu la porte d’accès à l’acquisition des connaissances chez les jeunes, modifiant ainsi leurs pratiques en matière de recherche et de consommation de l’information.

Il est bien loin, le temps du rendez-vous familial devant le journal télévisé du 20h, ou celui de l’écoute des infos à la radio le matin. C’est souvent seuls, pendant les trajets, en attendant un rendez-vous, durant différentes pauses de la journée, que les jeunes suivant l’actualité via les réseaux Facebook, Instagram, Snapchat, Twitter… Selon les résultats du Baromètre Kantar 2021, 46 % des jeunes s’informent via les réseaux sociaux numériques. Plus l’information est proche d’eux, plus les jeunes s’y intéressent.

Ils privilégient le contenu vidéo, plutôt que le contenu écrit, et recherchent un accès rapide, instantané et quotidien de l’actualité, en recourant à la multitude des supports numériques (tablettes numériques, smartphones…) présents dans leur quotidien. D’après l’étude Adweek, 78 % des jeunes de moins de 25 ans visionnent des contenus vidéos chaque jour sur YouTube.

De nouveaux médias centrés sur la vidéo

De nouveaux médias pure players comme Brut, Loopsider, Konbini ou encore Neo ont compris que les 18-25, peu intéressés par l’actualité politique et par les « hard news », recherchent des informations insolites et divertissantes. Ils ont su tirer leur succès des réseaux sociaux en lançant des contenus courts, exclusivement en vidéos, sur un mode proche du divertissement, avec des témoignages chocs sur des sujets d’écologie, de santé ou de société.

Ces formats sont totalement en phase avec les attentes des 18-25 ans, qui privilégient la vidéo courte (1 à 5 minutes), commentée, au point qu’Emmanuel Macron avait consacré lui-même une interview exclusive à Brut en décembre dernier. Les vidéos virales de Brut ont généré 20 milliards de visionnages en 2020, au point qu’elles devanceraient la BBC avec 39 millions de spectateurs uniques par mois en Europe. Konbini compterait plus de 10 millions de visiteurs uniques tous les mois et Loopsider, plus récent, aurait 150 millions de vidéos vues par mois.

Bien que les jeunes soient séduits par tous ces nouveaux médias, centrés sur les vidéos, 70 % d’entre eux continueraient de consulter au moins une page de média traditionnel sur les réseaux sociaux.

La recherche d’une actualité de proximité

Les jeunes se sentent éloignés des sujets traités par les médias et de la hiérarchie des informations qui y est pratiquée. Les jeunes voient le monde en horizontalité, en réseau, et la parole du journaliste devient pour les jeunes aussi valable que celle d’un influenceur.

Dès lors, on peut se poser la question de savoir si les influenceurs d’aujourd’hui sont les journalistes de demain, alors que des jeunes montent leur propre média en misant sur les réseaux sociaux. Par exemple, « Hugo décrypte », surnommé le « petit prince de l’info », mise sur YouTube et Instagram pour convertir les jeunes à l’actualité. Grâce à sa chaîne YouTube et sur ses réseaux sociaux, le jeune journaliste vulgarise les informations, sous forme de vidéos de 10 minutes résumant l’essentiel de l’actualité.

« Hugo décrypte » est suivi par plus d’un million de personnes sur YouTube et est devenu le porte-voix des jeunes, notamment grâce à une vidéo, intitulée « L’appel à l’aide de notre génération », montrant des témoignages d’étudiants en détresse depuis de début de la pandémie.

D’autres journalistes ont aussi basculé sur les réseaux sociaux, comme Samuel Etienne qui animait jusqu’en avril 2021 « la Matinée Est Tienne » sur Twitch, afin d’échanger avec les jeunes sur l’actualité via la plate-forme de streaming dont il a su s’approprier les codes.

L’appel à l’aide de notre génération (HugoDécrypte, janvier 2021).

Malgré la maîtrise des outils numériques, les jeunes ne sont pas forcément armés pour faire face au flot d’information déversé quotidiennement sur les réseaux sociaux, et peuvent avoir une vision limitée de l’actualité puisque l’information reçue dépend directement de ses abonnements et des partages de ses amis. Il y a là le risque de s’enfermer dans des bulles de filtres.

Les parents et les enseignants ont un rôle éducatif à jouer pour aider leurs enfants à élargir leurs horizons, à prendre du recul sur le contenu de l’information reçue qui peut être ludique, sans réelle portée informative et bien sûr à situer les sources et développer des « gestes barrières » pour repérer les fake news.

Elodie Gentina, Associate professor, marketing, IÉSEG School of Management

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Par le

Voyager sans bouger grâce au métavers. Unsplash

Naïma Aïdi, Université Gustave Eiffel

Le métavers occupe une place de plus en plus importante dans le paysage médiatique. Si certains se positionnent de manière prudente ou réfractaire, d’autres considèrent cette évolution technologique comme une opportunité pour développer de nouvelles offres. Le tourisme est un secteur qui évolue largement au gré des technologies de l’information et de la communication, il est alors tout à fait pertinent de questionner la manière dont il pourrait intégrer cet univers virtuel. Et c’est depuis l’annonce de la création du groupe Meta par Mark Zuckerberg que ce terme s’est massivement propagé dans le monde. Le métavers peut être défini comme un ensemble d’espaces virtuels, persistants, partagés, indexés dans le monde réel et accessibles via interaction 3D.

Alors, comment le métavers pourrait-il s’emparer du tourisme, une pratique qui nécessite un déplacement physique ?

Tourisme et technologie font-ils bon ménage ?

On observe une corrélation évidente entre l’évolution du tourisme et celle des technologies, qui vont toujours de pair. En effet, des centrales de réservations informatisées dans les années 1970 à la domestication d’Internet vers la fin des années 1990, la technologie s’est toujours insérée dans le tourisme pour faire émerger de nouvelles pratiques. Le métavers s’inscrit dans cette évolution d’Internet qui utilise des technologies de plus en plus immersives pour proposer des expériences phygitales, c’est-à-dire où les frontières entre le réel et le virtuel sont de plus en plus perméables.

Qu'il s'agisse des musées, des parcs nationaux ou des sites patrimoniaux, la crise sanitaire a aussi permis à de nombreux acteurs d’amplifier et de faire perdurer l’usage d’outils technologiques pour proposer des visites en réalité virtuelle. L’application Fly Over Zone, en plus de proposer une exploration des sites culturels du patrimoine mondial, permet de restaurer numériquement des sites endommagés. Le géant du Web Amazon a lancé « Amazon Explore » pour littéralement « voyager virtuellement autour du monde ». Ce volet commercial est un service de flux interactif diffusé en direct, qui selon eux, permet de découvrir de nouveaux endroits depuis son ordinateur. Si cette offre n’en est qu’à ses balbutiements, avec une version béta, il y a fort à parier que ce service de visites virtuelles sera amené à évoluer pour proposer des formats encore plus immersifs.

En matière de tourisme, l’Asie fait figure de précurseur avec des propositions déjà très avancées comme le projet « Seoul Metaverse » qui ambitionne de devenir la première grande ville du monde à entrer dans le métavers, avec un parcours touristique qui reproduira les principaux sites de visite de la ville. Mais c’est en France, que l’on trouve l’un des projets les plus aboutis avec MoyaLand : un univers virtuel touristique, construit comme une reproduction artistique virtuel et immersive qui possède un office de tourisme, des musées, un aéroport, un centre historique où habitants et touristes peuvent évoluer virtuellement par le biais de leurs avatars.

D’autres acteurs du tourisme pourraient leur emboîter le pas car selon l’entreprise américaine Gartner, en 2026, 25 % des gens passeront au moins une heure par jour dans le métavers. Alors comment ces personnes expérimenteront-elles le tourisme dans cet environnement virtuel ?

Le métavers pour susciter le voyage

Il existe deux grandes tendances pour définir l’expérience touristique : la première tient de l’ordre du processuel avec une transformation du monde en connaissances, la seconde tient du moment vécu avec une place centrale accordée à l’hédonisme et au sentiment de réussite. Si par définition, le tourisme nécessite un déplacement physique, il existe de fait une contradiction avec les expériences touristiques offertes par le métavers qui peuvent néanmoins le remplacer mais surtout susciter l’envie de voyager.

Rappelons que la réalité virtuelle est un environnement immersif créé à l’aide d’un dispositif technologique qui procure à l’utilisateur des sensations numériquement créées telles que la vue, l’ouïe, le toucher et même l’odorat. Pour éveiller leur sens dans les zones touristiques virtuelles du métavers, les utilisateurs devront donc être équipées de dispositifs visuels, sonores, haptiques, tactiles et olfactifs. En dehors du coût d’acquisition de ces derniers, l’usage de ces nouveaux dispositifs remet en question la perception des sens qu’entretient l’homme avec son environnement.

En reproduisant un décor touristique, le métavers forme un ensemble entre le dispositif, l’utilisateur qui se met dans la peau d’un touriste et les autres spectateurs. Bien que l’expérience soit virtuelle, les sens sont bien mis à contribution en stimulant certaines situations désirées mais non accessibles sur le moment. En permettant une pratique immersive, le casque de réalité virtuelle ou les capteurs haptiques permettraient de vivre des choses jusque là intangibles et de renouer avec la sensorialité. Par le biais de son avatar, l’utilisateur du métavers peut incarner un touriste en construisant virtuellement un parcours de visites, interagir avec d’autres avatars et par conséquent imaginer ce qu’ils ressentent, en stimulant ce que Giacomo Rizzolatti appelle les neurones miroirs.

Des contraintes sociétales et environnementales

Imités, reproduits ou simulés, il n’en reste que les voyages et les vacances représentent des pratiques touristiques qui représentent une coupure par rapport au quotidien. Ces moments sont aussi l’occasion pour certains de retrouver leurs proches ou de pratiquer des activités difficilement réalisables dans le cours habituel de la vie. Observer des animaux lors d’un safari, découvrir des sites archéologiques ou pratiquer une langue étrangère sont des activités qui produisent des sensations corporelles et spirituelles uniques, essentielles et différentes de celles produites virtuellement par les dispositifs du métavers.

Par ailleurs, le métavers qui est en soi une évolution technologique d’Internet n’est pas encore aboutie. Il nécessite des investissements financiers et la construction d’un cadre réglementaire pour réguler les comportements des usagers. Car lorsque Mark Zuckerberg fait le souhait de créer un monde virtuel et alternatif dans lequel les utilisateurs pourront aussi voyager, il ne faut pas perdre de vue que ce sont également les données des utilisateurs qui seront mises à contribution. Et si certains observent le métavers comme une solution pour éviter de prendre l’avion et tendre vers un tourisme durable, la pollution numérique induite par celui-ci pourrait bien aller dans le sens contraire d’un tourisme vertueux.

Même si le tourisme dans le métavers ne pourra pas remplacer une expérience touristique vécue hors de chez soi, certains professionnels du tourisme pourraient en tirer profit afin de faire connaître des sites peu accessibles ou ignorés des touristes, qui les découvriront virtuellement.

Naïma Aïdi, Doctorante en sciences de l'information et de la communication, rattachée au laboratoire Dicen-IdF. Tourisme et Smart Tourisme, Université Gustave Eiffel

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Par le

Christine Dugoin-Clément, IAE Paris – Sorbonne Business School

L’espace cyber est traditionnellement conçu comme pouvant se diviser en trois couches principales : la couche physique (câbles, serveurs, ordinateurs, etc.) ; la couche logique (données numériques et moyens de transmission afférents comprenant les applications, les protocoles, les interfaces et les applications) ; et la couche sémantique constituée des utilisateurs, de leurs échanges y compris en temps réel, ce qui englobe les contenus circulant sur les réseaux sociaux. Ces trois couches peuvent toutes être l’objet d’attaques.

L’Ukraine a subi depuis 2014 de nombreuses cyberattaques visant ces différentes couches. Ces attaques avaient participé à une prise de conscience internationale quant à l’utilisation massive du cyber qui pouvait être faite dans les conflits modernes. En effet, si on se souvient des attaques de 2015 et 2016 qui ont visé des centrales électriques, le conflit avait également permis de mettre au jour des tentatives d’attaque lors de diverses consultations électorales, ainsi que de pratiques d’influence, notamment avec la découverte de l’usine à trolls russes d’Olguino.

Par ailleurs, les opérations cyber peuvent s’appuyer sur la guerre électronique pour devenir particulièrement dévastatrices. En effet, si le volet électronique s’attaquera aux ondes du signal électromagnétique permettant la transmission de la donnée (ce qui intègre le WIFI et la 5G), le volet cyber et informatique visera la donnée elle-même - de différentes manières selon la couche visée.

Concernant la guerre en cours, les soupçons pesant sur l’utilisation faite par le Kremlin de hackers prétendument indépendants, notamment les groupes APT 28 et 29. Les réformes de l’armée russes menées en 2004 et 2008 laissaient craindre une utilisation massive de cyberattaques de toute nature, visant autant les systèmes que les couches sémantiques, afin d’obtenir l'immobilisation de l’Ukraine, mais aussi la cybercoercition des États la soutenant. Le lancement d’une ou de plusieurs attaques cyber montrant que l’attaquant est en mesure d’infliger de très lourdes pertes serait en mesure de dissuader l’État ou l’entité attaquée d’agir comme elle le prévoyait initialement : c'est ce que l'on appelle une action de cybercoercition.

Alors que l’Ukraine fait face simultanément à ces attaques et à une agression militaire de grande ampleur, le président Zelensky a lancé un appel au volontariat pour lever une cyberarmée qui réunirait, selon les estimations, près de 260 000 personnes. Les Anonymous ont annoncé qu'ils entraient dans le conflit aux côtés de l’Ukraine pour contrecarrer les attaques menées dans le domaine cyber. La guerre qui enflamme le cyber outrepasse désormais largement l’Ukraine et la Fédération de Russie.

Les trois couches du cyber attaquées ?

Si les bombardements peuvent impacter les couches physiques du cyber, une crainte se fait jour dans les états-majors occidentaux : la possibilité que la Russie, dans un mouvement maximaliste, n’envisage de couper les câbles sous-marins par lesquels transitent près de 99 % de l’Internet et qui permettent de réaliser environ 10 000 milliards de dollars US de transactions quotidiennes.

Ce type d’opération pourrait être perçu comme un acte de guerre et emporterait de lourdes conséquences pour tous. Néanmoins, le nombre de navires battant pavillon russe (qu'ils soient militaires ou supposément civils) suivant précisément les câbles rend cette hypothèse tangible. Si couper des câbles engendrerait un black-out, une autre option serait, à l’aide de sous-marins (comme en possèdent la Chine, la Russie et les États-Unis) de s’y greffer pour intercepter, ou modifier, les données qui y transitent. Cette option serait extrêmement délicate à mener à bien, notamment d’un point de vue technique.

La possibilité d’altération des couches physiques du cyber est une des raisons qui ont poussé Elon Musk à ouvrir à l’Ukraine l’accès à Starlink, lui donnant accès à son réseau satellitaire, lequel est certes attaquable, mais de manière plus complexe.

En outre, de nombreuses attaques ont été observées visant les couches logique et sémantique. Ces attaques outrepassent largement les frontières de la géographie physique du conflit.

Concernant la couche logique, on a noté une explosion des attaques cyber subies par l’Ukraine dès le début du conflit, voire quelques heures avant qu’il ne démarre. Ainsi, la société de cybersécurité Wordfence, qui gère la sécurité de 8 320 sites WordPress comprenant ceux d’universités, du gouvernement et des organes judiciaires en Ukraine, a déclaré quelque 144 000 attaques pour la seule journée du 25 février.

Après HermeticWiper, HermeticWizard et WhisperGate, Kaspersky décrit début mars 2022 le composant de chiffrement de données HermeticRansom comme un « écran de fumée ». Pour la société de cybersécurité, il s’agit d’une attaque ciblée empêchant d’utiliser les données et agissant comme un « écran de fumée » permettant de nouvelles attaques. En outre, la simplicité du code, les erreurs de grammaire et d’orthographe présentes dans la demande de rançon sembleraient indiquer une opération de dernière minute, qui a pu être déployée pour renforcer l’effet d’autres cyberattaques conduites simultanément. Enfin, il apparaît que des rançongiciels supposés… ne permettaient pas de verser de rançons et étaient en réalité des malewares effaceurs de données visant à altérer profondément les structures attaquées.

En matière sémantique et informationnelle, on a pu observer une large vague de désinformation. Celle-ci a fait l’objet d’une réaction de plusieurs plates-formes, qui ont mis à jour des opérations de désinformation de grande ampleur. Nathaniel Gleicher, responsable de la sécurité chez Meta, déclarait ainsi avoir :

« bloqué le partage de leurs domaines sur notre plate-forme et partagé ces informations avec d’autres plates-formes technologiques, des chercheurs et des gouvernements. Ce réseau a utilisé de faux comptes et exploité des personnes et des marques fictives sur Internet – y compris sur Facebook, Instagram, Twitter, YouTube, Telegram, Odnoklassniki et VK – pour paraître plus authentique dans une tentative apparente de résister à l’examen minutieux des plates-formes et des chercheurs. »

En parallèle, des opérations de phishing ont été utilisées pour cibler des personnes, notamment des membres de structures gouvernementales, souhaitant venir en aide aux réfugiés ukrainiens. Dans ce cas, une adresse mail militaire ukrainienne compromise a été utilisée pour hameçonner des personnes, y compris des employés de l’UE impliqués dans la gestion de la logistique mise en œuvre pour porter assistance aux réfugiés fuyant l’Ukraine. À ce jour, les recherches sur cette attaque semblent montrer des correspondances avec le modus opérandi du groupe TA445 (alias UNC1151 ou Ghostwriter) soupçonné d’être lié au gouvernement de la Biélorussie.

Le 28 février, ce sera au tour du Threat Analysis Group de Google (TAG) de mettre au jour une opération d’influence liée à la Biélorussie, à la Moldavie et à l’Ukraine. Ce sont quatre chaînes YouTube, deux comptes AdSense – utilisés pour générer des revenus en affichant des publicités – et un blog qui ont été bloqués, car en lien avec ce réseau de désinformation. De même, six domaines ont été ajoutés à une liste visant à les empêcher d’apparaître sur Google News et Discover.

Les réponses ukrainiennes et pro-ukrainiennes

Dans ce contexte, le gouvernement ukrainien a demandé à Oracle et SAP, le 2 mars dernier, par la plume de son vice-premier ministre et ministre de la Transformation numérique, Mykhailo Fedorov, de mettre fin à leurs relations commerciales avec les entités liées à la Russie.

Le même jour, symbole de la mobilisation des hackers pour l’Ukraine, le groupe cybercriminel Conti, qui avait annoncé se mettre en mouvement contre les entités bellicistes hostiles à la Russie, connaissait un nouveau leak.

Un premier leak, qui avait eu lieu le 27 février et portait la mention « Gloire à l’Ukraine », avait fait fuiter des données de Conti à VX-Underground, un groupe de recherche spécialisé dans les logiciels malveillants. L’ensemble de données divulgué contient quelque 400 fichiers contenant des dizaines de milliers de journaux de discussion internes du groupe Conti en russe, y compris sur la messagerie Jabber depuis janvier 2021.

Le 2 mars dernier, un second leak touchait Conti, venant cette fois d’un chercheur ukrainien. Ce sont 393 fichiers JSON contenant plus de 60 000 messages internes et des messages extraits du serveur de chat XMPP privé du gang de rançongiciels Conti et Ryuk qui ont alors été divulgués. Ces données couvrent la période du 21 janvier 2021 au 27 février 2022, et comprennent les adresses bitcoin utilisées, le détail de l’organisation commerciale du groupe, ainsi que la manière dont ils échappent aux forces de l’ordre et mènent leurs attaques.

Au-delà, plusieurs plates-formes et applications ont décidé de ne pas coopérer avec la Russie, quitte à être exclues du marché, comme Netflix, qui refuse de se soumettre à la loi russe exigeant que des plateformes de vidéos dépassant le seuil des 100 000 abonnés en Russie de diffusent une vingtaine de chaînes russes. D’autres ont modifié leur interface pour permettre de fluidifier le versement de fonds à l’Ukraine. C'est le cas d'Airbnb, qui propose la mise à disposition de 100 000 logements temporaires pour les réfugiés ukrainiens.

L'implication des cryptomonnaies

Enfin, le monde des cryptomonnaies a également été engagé au travers de nombreuses escroqueries aux dons cryptographiques utilisant de vastes campagnes de phising à travers des e-mails semblant provenir des domaines npr.org voire du Bureau des Nations unies pour la coordination de l’aide humanitaire (OCHA). Ces escroqueries ont d’autant mieux marché que le gouvernement ukrainien à réalisé le tout premier effort de financement participatif crypto à grande échelle, levant au moment où ses lignes sont écrites quelque 37 millions de dollars en Bitcoins (BTC), Ether (ETH), Tether (USDT) et d’autres altcoins.

C’est dans ces circonstances que le 27 février, Mikhailo Fedorov

aux sociétés de cryptomonnaies de bloquer les adresses des utilisateurs russes, particulièrement de ceux liés à des personnalités politiques. Mais les entreprises ont argué qu’un blocage aveugle pourrait handicaper la population russe et ont préféré se contenter de bloquer les adresses liées à des personnes faisant l’objet de sanctions de la part des pays occidentaux.

Le conflit se durcissant malgré les sanctions prises et la désapprobation internationale à l’encontre de l’action russe, il est fort possible que le cyber, terrain d’attaque dépassant déjà les frontières du conflit cinétique, poursuive son expansion, notamment au travers d’actions purement militaires mêlant guerre électronique et cyberattaques.

Christine Dugoin-Clément, Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Par le

Le navire-espion russe Yantar serait capable de trancher les câbles sous-marins par lesquels transite l’essentiel du réseau Internet européen. Wikimedia Commons, CC BY

Serge Besanger, OMNES Education

Dans le contexte de l’invasion de l’Ukraine par la Russie, les fonds marins constituent plus que jamais un terrain d'affrontement qu'il faut maîtriser pour être prêt à se défendre. Les forces armées occidentales envisagent désormais le scénario cauchemardesque d'un black-out total d’Internet en Europe, puisque 99% du réseau mondial passent par les câbles sous-marins.

La création d’un programme européen destiné à accroître les capacités de l'UE en matière 1) de prévention contre les attaques visant ces infrastructures et 2) de réparation des dommages qu'elles pourraient infliger devient plus urgente que jamais.

Les navires russes, « de pêche » ou « océanographiques », et qui sont généralement collecteurs de renseignements, sillonnent de plus en plus les côtes de la France et de l’Irlande par lesquelles passent ces autoroutes de l'information.

On rappellera que le Yantar, navire « océanographique » qui dispose d'un mini-sous-marin de type AS-37, a pu plonger en août 2021 jusqu'à 6 000 mètres de profondeur au large des côtes irlandaises, en suivant la route des câbles Norse et AEConnect-1 qui relient l'Europe aux États-Unis.

La Russie, qui avait coupé les câbles ukrainiens en 2014, aurait donc la capacité de répéter l’opération sur l’ensemble de l’Europe.

Même si l'on a tendance à croire que nos smartphones, ordinateurs et autres machines sont liés les uns aux autres via l’espace, l’essentiel – près de 99 % du trafic total sur Internet – est ainsi assuré par les lignes sous-marines, véritable « colonne vertébrale » des télécommunications mondiales.

On compte plus de 420 cables dans le monde, totalisant 1,3 million de kilomètres, soit plus de trois fois la distance de la Terre à la Lune. Le record : 39 000 kilomètres de long pour le câble SEA-ME-WE 3, qui relie l’Asie du Sud-Est à l’Europe de l’Ouest en passant par la mer Rouge.

Un enjeu vital

On estime que plus de 10 000 milliards de dollars de transactions financières quotidiennes, soit quatre fois le PIB annuel de la France, transitent aujourd’hui par ces « autoroutes du fond des mers ». C’est notamment le cas du principal système d’échanges de la finance mondiale, le SWIFT (Society for Worldwide Interbank Financial Telecommunications), qui vient d'être interdit à de nombreuses banques russes.

La sécurité de ces transactions est une question politique, économique et sociale. C’est un enjeu majeur qui a longtemps été ignoré.

Avec 36 nouveaux câbles, l’année 2020 fut marquée par un nombre record de déploiements.

Or, l’extrême concentration géographique des câbles, notamment au niveau de leur point d’atterrissement (Marseille, Bretagne,

…), les rend particulièrement vulnérables.

*D'où l'inquiétude après l'invasion de l'Ukraine initiée par la Russie. *

Une infrastructure très sensible

Ces infrastructures sont aujourd’hui aussi cruciales que les gazoducs et les oléoducs. Mais sont-elles aussi bien protégées ?

Les câbles sous-marins modernes utilisent la fibre optique pour transmettre les données à la vitesse de la lumière. Or, si à proximité immédiate du rivage les câbles sont généralement renforcés, le diamètre moyen d’un câble sous-marin n’est pas signifativement supérieur à celui d’un tuyau d’arrosage :

Les câbles sous-marins, cibles de toutes les convoitises, France 24, 10 juin 2021.

Depuis plusieurs années, les grandes puissances se livrent une « guerre hybride », mi-ouverte mi-secrète, pour le contrôle de ces câbles. Alors que l’Europe se concentre de plus en plus sur les menaces de cybersécurité, l’investissement dans la sécurité et la résilience des infrastructures physiques qui sous-tendent ses communications avec le monde entier ne semble pas aujourd’hui une priorité.

Or, ne pas agir ne fera que rendre ces systèmes plus vulnérables à l’espionnage et aux perturbations qui coupent les flux de données et nuisent à la sécurité du continent.

On recense en moyenne chaque année plus d’une centaine de ruptures de câbles sous-marins, généralement causées par des bateaux de pêche traînant les ancres.

Coupe du câble sous-marin Kanawa reliant la Guyane à la Martinique. Orange

Il est difficile de mesurer les attaques intentionnelles, mais les mouvements de certains navires commencèrent à attirer l’attention dès 2014 : leur route suivait les câbles sous-marins de télécommunication.

Les premières attaques de l’ère moderne datent de 2017 : câbles Grande-Bretagne–USA, puis France–États-Unis, arrachés par les chalutiers d’une grande puissance coutumière de l’emploi de forces irrégulières lors de tensions internationales. Si ces attaques demeurent inconnues du grand public, elles n’en sont pas moins préoccupantes, et démontrent la capacité de puissances extérieures à couper l’Europe du reste du monde. On rappellera qu’en 2007, des pêcheurs vietnamiens ont coupé un câble sous-marin afin d’en récupérer les matériaux composites et de tenter de les revendre. Le Vietnam perdit ainsi près de 90 % de sa connectivité avec le reste du monde pendant une période de trois semaines. Une attaque de ce type est extrêmement facile à réaliser, y compris par des acteurs non étatiques.

Couper des câbles sous-marins, une pratique de guerre ancienne et éprouvée

Les récentes attaques subies par des câbles transportant le trafic voix et données entre l’Amérique du Nord et l’Europe donnent l’impression qu’il s’agit d’un fait nouveau. Or ce n’est pas le cas : la France et le Royaume-Uni ont déjà vécu cette expérience… aux mains des Allemands pendant la Première Guerre mondiale. Ces câbles faisaient partie du réseau mondial de télégraphie par câblogrammes.

De même, les États-Unis ont eux-mêmes coupé des câbles en temps de guerre comme moyen de perturber la capacité d’une puissance ennemie à commander et contrôler ses forces distantes.

Les premières attaques de ce type ont eu lieu en 1898, lors de la guerre hispano-américaine. Cette année-là, dans la baie de Manille (aux Philippines), l’USS Zafiro coupa le câble reliant Manille au continent asiatique afin d’isoler les Philippines du reste du monde, ainsi que le câble allant de Manille à la ville philippine de Capiz. D’autres attaques spectaculaires contre les câbles eurent lieu dans les Caraïbes, plongeant l’Espagne dans le noir quant à l’évolution du conflit à Porto Rico et à Cuba, ce qui contribua largement à la victoire finale des États-Unis.

La coupure du câble de Cienfuegos durant la guerre hispano-américaine, le 11 mai 1898.

Sensible aux exploits, à l’époque très médiatisés, des « valorous seamen », le Congrès attribuera à ces marins 51 des 112 médailles d’honneur décernées au titre de la guerre hispano-américaine.

Les trois grandes causes de risque

De nos jours, trois tendances accélèrent les risques pour la sécurité et la résilience de ces câbles.

  • La première est le volume croissant des données circulant sur les câbles, ce qui incite les États tiers à espionner ou à perturber le trafic.

  • La seconde est l’intensité capitalistique croissante de ces installations, qui mènent à la création de consortiums internationaux impliquant jusqu’à des dizaines de propriétaires. Ces propriétaires sont distincts des entités qui fabriquent les composants des câbles et de celles qui posent les câbles le long du fond océanique. La multipropriété permet de baisser les coûts de manière substantielle, mais elle permet en même temps l’entrée dans ces consortiums d’acteurs étatiques qui pourraient utiliser leur influence pour perturber les flux de données, voire les interrompre dans un scénario de conflit.

À l’autre bout du spectre, les GAFAM ont aujourd’hui les capacités financières et techniques de faire construire leurs propres câbles. Ainsi le câble Dunant, qui relie la France aux États-Unis, appartient-il en totalité à Google.

Les géants chinois se sont également lancés dans une stratégie de conquête sous-marine : il en va ainsi du câble Peace, reliant la Chine à Marseille, propriété de la société Hengtong, considérée par le gouvernement chinois comme un modèle d’« intégration civilo-militaire ».

Une autre menace, l’espionnage, nécessite des sous-marins spécialement équipés, ou des submersibles opérant à partir de navires, capables d’intercepter, voire de modifier, les données transitant dans les câbles à fibres optiques sans les endommager. À ce jour, seuls la Chine, la Russie et les États-Unis disposent de tels moyens.

Cyberguerre sous les mers, Géopolitis, 5 mars 2017.

Le point le plus vulnérable des câbles sous-marins est cependant l’endroit où ils atteignent la terre : les stations d’atterrissage. Ainsi, la commune de Lège-Cap-Ferret (33), en bordure du Porge où va être construit le local d’interface entre le câble franco-américain « Amitié », est-elle devenue ces derniers temps un véritable nid d’espions, selon des sources informées.

Mais la tendance la plus préoccupante est que de plus en plus de câblo-opérateurs utilisent des systèmes de gestion à distance pour leurs réseaux câblés. Les propriétaires de câbles les plébiscitent car ils leur permettent de faire des économies sur les coûts de personnel. Cependant, ces systèmes ont une sécurité médiocre, ce qui expose les câbles à des risques de cybersécurité.

Il est nécessaire de développer une force de sécurisation des câbles

Face aux menaces physiques pesant sur les câbles, le Japon et les États-Unis ont récemment lancé une série d’initiatives visant à sécuriser ces infrastructures.

Les programmes de l’Administration maritime américaine promeuvent le développement et le maintien d’une marine marchande « adéquate et suffisante, capable de servir en tant qu’auxiliaire naval et militaire en temps de guerre ou d’urgence nationale », à travers des dotations en fonds propres, CAPEX grants, aux chantiers navals privés construisant notamment des navires capables de réparer les câbles sous-marins.

Les câbliers sont généralement conçus autour de grandes cuves qui stockent la fibre optique puis la mettent en place. Pour une telle opération, ces navires ont besoin de puissance et d’agilité : leurs générateurs produisent jusqu’à 12 mégawatts d’électricité qui alimentent cinq hélices, permettant au bâtiment de se déplacer dans plusieurs dimensions.

Il existe aujourd’hui une quarantaine de câbliers dans le monde. La France en possèderait 9, dont un seul pour la maintenance de tous les câbles de l’Atlantique Nord jusqu’à la mer Baltique : le Pierre de Fermat, basé à Brest.

Ces navires sont capables d’appareiller en moins de 24 heures en cas de dommage détecté sur le câble. À bord, un équipage d’une soixantaine de marins dispose de drones sous-marins et d’autres instruments permettent la réparation. Ainsi le Pierre de Fermat a-t-il pu inspecter et réparer très rapidement le câble transatlantique endommagé par une puissance tierce, en 2017.

Mais qu’adviendrait-il en cas d’attaques multiples ? Ni la France, ni le Royaume-Uni ne disposent aujourd’hui des moyens nécessaires à la défense et à la réparation de ces câbles en cas d’attaques simultanées.

L’exécutif américain s’est récemment penché sur la question. Outre l’extension du SSGP, small shipyard grant program, il a encouragé l’Administration maritime à enrôler diverses associations émanant de la société civile, tel l’International Propeller Club, dans le cadre de programmes visant à minimiser ces menaces. L’idée est de créer une sorte de « milice des câbles sous-marins », capable d’intervenir rapidement en cas de crise. Le Propeller Club compte plus de 6 000 membres et a récemment obtenu une aide de 3,5 milliards de dollars destinée à l’industrie maritime dans le cadre de la lutte contre le Covid-19.

La France est le point d’entrée de la plupart des câbles reliant l’Europe au reste du monde.

Le coût pour les seules finances publiques françaises d’un programme de sécurité des câbles sous-marins serait cependant prohibitif, quand bien même la société civile y serait largement associée, sur le modèle américain.

De même, la création d’un « Airbus des câbles sous-marins » capable de rivaliser avec les GAFAM dont la part de marché pourrait passer de 5 % à 90 % en 6 ans, ne pourra à l’évidence devenir réalité qu’à condition que l’Europe en fasse un thème clé.

Dans un contexte d’accroissement des tensions internationales, la question de la création d’un programme européen modelé sur les programmes américain et japonais, visant à l’augmentation des opérations de dissuasion des attaques de ces infrastructures et au développement d’une capacité de construction et de réparation à la hauteur des enjeux, mérite d’être posée.

Serge Besanger, Professeur à l’ESCE International Business School, INSEEC U Research Center, OMNES Education

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.