Archive

Archive for the ‘Asie’ Category

Google et la Chine: Enjeux d’un bras de fer

March 29, 2010 23 comments

Read in English

Par Marquis Codjia

De nombreux éditoriaux dans le monde ont profusément glosé sur la dernière décision de Google de se retirer de la Chine, suite logique d’un feuilleton qui incarna l’état des relations entre le moteur de recherche et la censure communiste.

Même si quelques points de vue offrirent une approche holistique d’un problème complexe qui va au-delà de la sphère économique, la majorité des commentaires saluèrent l’initiative de Google comme étape importante dans le raffermissement de la démocratie dans ce pays d’Asie.

Le sujet brûlant aujourd’hui en Occident est de savoir si la Chine peut exister sans Google.

Nombreux sont ceux qui répondent par la négative, citant, entre autres, la gestation de l’infrastructure technologique du pays et son nombre limité d’ingénieurs qualifiés ; certains estiment même que Beijing sera plongé “dans l’obscurité” après un éventuel retrait.

A dire vrai, la Chine a moins besoin de Google que l’inverse. Par conséquent, à la question opposée – Google peut-il survivre sans une implantation en Chine ? – la réponse raisonnable devient oui.

Stratégiquement parlant, il y a une ribambelle d’arguments démontrant que le mammouth technologique de Mountain View, en Californie, adopte une approche erronée dans la résolution de son énigme chinois. Certains de ces arguments sont spécifiquement endogènes à l’entreprise, tandis que d’autres sont plus variés dans leur nature et étroitement inhérents au macro-environnement dans lequel évolue l’entreprise.

Google ne divulgue ni la taille ni la rentabilité de ses activités en Chine, mais on peut déduire, au vu des 400 millions d’internautes chinois, que Google.cn – son portail local – contribue à une bonne partie de son profit global.

Évaluer la portée des activités de la société en république de Mao implique non seulement la prise en compte des revenus de ses métiers de base, mais aussi les activités accessoires de joint-ventures en Asie et ses propres initiatives commerciales.

L’entreprise ne peut ignorer l’énorme vache à lait que représentent les internautes chinois et la prééminence concurrentielle qu’une présence locale peut offrir. La récente annonce de Google de déplacer ses serveurs du sous-continent à Hong Kong et de mettre fin à sa censure des recherches présente une anicroche à la stratégie commerciale de l’entreprise car Google a besoin d’être en Chine pour gagner sur le marché chinois, même si des pratiques iniques continuent d’alimenter le climat économique du pays.

Par conséquent, Ed Burnette a raison de réitérer ce point de vue.

Il est capital de reconnaître que les pratiques économiques de la Chine sont loin d’être équitables et que son système sociopolitique peut parfois être antithétique aux paradigmes usuels  dans d’autres parties du monde. Que la Chine ne soit pas une démocratie est aujourd’hui un lieu commun, mais de nombreuses sociétés de l’indice Fortune 100 sont désireuses de botter en touche les préceptes fondamentaux de la liberté d’expression et d’ouvrir des filiales chinoises.

Les facteurs géostratégiques au niveau macro-économique sont ceux auxquels Google devrait faire le plus attention. L’entreprise est un leader dans son secteur d’activité et possède de solides alliés au sein de l’administration Obama – Andrew McLaughlin, son ancien chef de politique globale, est actuellement l’adjoint au chef des services informatiques des Etats-Unis. Pourtant, une société, quelle qu’elle soit, ne peut représenter un acteur stratégique majeur dans le continuum beaucoup plus vaste et complexe des relations États-Unis – Chine.

Les politiciens sont très économiques avec la vérité lorsqu’il s’agit de la Chine. Même s’ils utilisent parfois la rhétorique diplomatique pour décrier les dérives chinoises contre la démocratie et les questions relatives à la liberté d’expression, ils sont tous muets lorsqu’il s’agit de coupler les affaires et l’éthique.

Ils ne doivent pas être nécessairement blâmés car il y a une variété d’éléments sibyllins qui rentrent en ligne de compte dans les relations transnationales, et les questions bi- ou multilatérales ne sont pas toujours simplistes.

Si Google se retirait du sous-continent, il perdrait des milliards de dollars EU de profits de ses métiers de base et ses activités parallèles. Il perdrait sa position dominante dans l’activité de recherche régionale et ce vide économique attirerait les autres concurrents, qui, en fin de compte, feront éroder sa part de marché globale.

Ce scénario catastrophe est loin d’être un épisode de science-fiction made in Hollywood. Si Google part, les locaux (comme Baidu) et les principaux rivaux comme Bing de Microsoft et Yahoo vont saisir sans aucun doute la manne. Également, les nouveaux arrivants pourront  facilement imiter le modèle de recherche de l’entreprise et tirer parti des réprimandes des autorités locales pour développer leurs activités.

Il y a une longue liste de multinationales occidentales opérant dans le sous-continent en dépit des protestations répétées de militants des droits de l’homme. Pensez à McDonald, Wal-Mart, Carrefour, Citibank, etc.).

Les dommages collatéraux de Google se remarquent déjà dans la réaction colérique de la Chine après l’annonce du retrait du moteur de recherche ; les médias ont signalé jusqu’à présent que les compagnies de téléphonie chinois délaisseront Google ou Androïde, son nouveau système d’exploitation mobile.

Asymétrie concurrentielle vs. Stratégie d’entreprise : les dangers d’un fossé béant

February 20, 2010 35 comments

Read in English

par Marquis Codjia

Dans le passé, les stratèges d’entreprise cherchaient à maximiser la rentabilité globale des firmes en concevant les meilleurs modes opérationnels qui contribueraient à atteindre efficacement les buts recherchés. Une telle stratégie tirait d’ordinaire profit des analogies endogènes d’un marché homogène ou d’une zone géographique, telle que la culture, le paysage législatif, l’uniformité des politiques monétaires ou fiscales, et l’affinité sociopolitique.

Ce système de similitudes était observé en Amérique du Nord entre le Canada et les Etats-Unis, en Europe de l’ouest avant l’Accord de Schengen qui préconisa une intégration économique plus élevée dans la fédération européenne, et au Japon dans son fief économique et géopolitique asiatique. Il s’était révélé très avantageux pour nombre de compagnies parce que la proximité stratégique leur permit d’avoir des coûts d’exécution plus bas et une rentabilité plus élevée.

De nos jours,  la globalisation et sa cohorte d’incertitudes rééquilibrent le paysage économique et penchent la balance stratégique dans des directions surprenantes. La globalisation force les compagnies à passer en revue leurs pratiques tactiques en raison des difficultés d’exécution inhérentes dans les environnements transculturels.

Tactique ne doit pas être confondue avec stratégie. La première traite en détail des procédés établis par la dernière afin de réaliser les objectifs définis.

La nécessité de contrôler et d’instiller un grain d’homogénéité dans le marché global a forcé les gouvernements occidentaux – principalement – à fonder des structures qui promouvraient des mesures antiprotectionnistes et une plus grande coordination législative dans les affaires internationales. L’Organisation Mondiale du Commerce (OMC), l’ALÉNA ou Accord de libre-échange nord-américain, et la Zone Euro sont des exemples de tels établissements ou zones.

Bien que ces organismes internationaux aient aidé à rendre le libre-échange capitaliste le dogme préféré dans les échanges globaux, ils se sont avérés inefficaces dans l’instauration d’un environnement économique commun dans lequel les sociétés peuvent opérer la même stratégie pour réaliser leurs buts à travers des zones ou des marchés géographiques.

Cet échec est dû à la kyrielle complexe d’événements qui ont lieu quotidiennement dans l’arène globale et qui contraignent les chefs d’entreprise à inclure de nouveaux facteurs dans leurs matrices stratégiques.

Une matrice stratégique indique comment une entité peut efficacement atteindre la rentabilité en juxtaposant des facteurs tels que l’emplacement du magasin, les modes opératoires, l’offre de marchandises ou de services, la politique de prix, l’ambiance dans le magasin et le service-clientèle, et les méthodes promotionnelles.

Ces nouveaux facteurs sont divers et complexes; par conséquent, une liste analytique approfondie ne pourrait être le propos de cet article. Quelques tendances émergentes se rapportent à la vente en ligne, une présence publique plus élevée, l’activisme d’actionnaire, les transactions militaires avec les fournisseurs nationaux ou étrangers, les effets de terrorisme et de guerre, et les questions de propriété intellectuelle.

Les chefs d’entreprise regroupent habituellement certaines de ces questions dans plusieurs fonctions internes : gestion de risques, relations avec le gouvernement, questions de régulation, vente, ressources humaines, etc., et les résolvent à des échelons plus élevés seulement lorsque leur énormité exige une prise de décision à haut niveau.

Cette approche est incorrecte parce qu’elle ne tient pas compte de l’origine systémique de la stratégie d’entreprise et le fait qu’elle doit inclure tous les risques et objectifs de l’organisation pour être réussie. Les menaces citées précédemment sont complexes et diverses, et elles changent habituellement les équilibres de marché en permettant, par exemple, à de petites sociétés de concurrencer des plus grands rivaux sur des marchés qu’elles n’auraient pas pu pénétrer auparavant.

C’est la raison pour laquelle je qualifie ce nouveau phénomène d’«asymétrie concurrentielle».

De nombreux articles de journaux illustrent le phénomène d’asymétrie concurrentielle dans le marché. Des marques de luxe occidentales sont de nos jours confrontées à la concurrence féroce de contrefaçons fabriquées en Chine, alors que les mammouths pharmaceutiques américains comme Pfizer et Johnson & Johnson assistent impuissamment à la métamorphose de leurs médicaments d’origine en génériques venant d’Inde. Un autre exemple est la confrontation entre l’actionnaire activiste Carl Icahn et la direction de Time Warner, lequel demandait un changement de stratégie de l’entreprise ou de la structure d’organisation (désinvestissement de segment, fusion, acquisition, etc.).

D’autres exemples incluent la plainte de Boeing auprès de la Cour des Comptes des États-Unis après avoir perdu un contrat de ventes d’armes à l’armée américaine au profit de Northrop Grumman Corp. et l’européen EADS, ou encore la bataille judiciaire durant 8 ans entre McDonald et le restaurateur malaysien McCurry au sujet de l’utilisation illégale de la marque déposée « Mc ».

Ces occurrences sont évidemment délétères pour la plupart des sociétés dans l’hémisphère occidental parce que cette rivalité asymétrique les prive des bénéfices que leurs investissements en R&D auraient dû leur procurer sur une longue période. La menace vient principalement des pays sous-développés et émergents parce que les marchés européens, américains et japonais maintenant matures n’offrent plus des perspectives maximales de croissance et jouissent d’un environnement légal qui annihile toute velléité de malfaisance en matière de propriété intellectuelle.

Les grandes compagnies ne peuvent pas sous-estimer l’importance de ces nouveaux phénomènes parce qu’elles peuvent non seulement perdre leur part de marché interne mais aussi assister à l’érosion de leurs bénéfices sur ces marchés internationaux où les taux de croissance sont plus soutenus.

Je finirai avec quelques questions de géoéconomie : comment la colère récente de Google  contre la Chine affectera la stratégie de l’entreprise étant donné que 300 millions d’utilisateurs chinois constituent une niche non négligeable? Que pourrait-on dire de sa stratégie globale en Asie? Les affaires prendront-elles le dessus sur la politique? La sortie potentielle de Google du marché chinois propulsera-t-elle son rival Baidu au premier rang chinois et mondial? Comment cela affectera la stratégie de l’entreprise pour le lancement d’autres produits dans un pays d’environ 1.3 milliard de clients potentiels? Comment ceci affectera la rentabilité globale de Google ?

Actu mondiale en boucle…

February 9, 2010 1 comment

Le chef du gouvernement hexagonal François Fillon vient de clôturer une réunion ministérielle concernant le debat sur l’identité. Beaucoup de français essayent toujours de comprendre pourquoi Sarkozy et son gouvernement ont choisi de se concentrer sur un sujet aussi éthéré et flou aux dépens de questions plus préoccupantes tels que le chômage, les retraites, la Crise en Grèce, les délocalisations, etc.

Pendant ce temps, l’Angleterre se demande si elle doit confier le capitanat de son équipe nationale à un footballeur embourbé dans un scandale sexuel. Vu les dernières performances des « Three Lions », le sélectionneur national Fabio Capello aura peut etre besoin de tous les « talents » disponibles si l’équipe veut aller plus loin en Afrique du Sud cette fois-ci.

Surprise, surprise ! Ce weekend, le président américain a déclaré à la journaliste de CBS Katie Couric que sa stratégie de lutte contre la terreur n’était pas différente de celle du gouvernement Bush. Réponse un tantinet surréaliste venant de l’«agent du changement ».

Quelle attitude le Président américain et la communauté internationale adopteront-ils face à la montée de la propagande nucléaire iranienne? Nous verrons jusqu’où les mots suivront la diplomatie et si/où  d’autres mesures prendront le relais.

DOSSIER SPÉCIAL – L’art de l’espionnage économique : pourquoi la Chine écrase la suprématie globale de l’Amérique

February 7, 2010 38 comments

Les conflits dans la sphère numérique constituent de  nos jours un domaine important de planification stratégique où des nouveaux colosses militaires utilisent des armes de combat asymétriques pour contrecarrer ou estropier la capacité des puissances établies. Cet article explore l’investissement informatique massif de la Chine au regard de ses relations géopolitiques avec les États-Unis.

par Marquis Codjia

See english version

Les spécialistes d’historiographie moderne ont longtemps fait remarquer qu’un segment essentiel dans l’étude de l’évolution humaine est inextricablement lié à la compréhension basique que les sociétés passent à travers le prisme cyclique de la création, du progrès et du déclin. Une telle fréquence dans l’évolution sociale n’est pas simplement une conséquence des facteurs endogènes ; elle résulte également de l’impact de l’environnement externe, qu’il soit proche – groupes voisins rivalisant pour les mêmes ressources –  ou éloigné – en tant que partie d’un grand espace géographique.

L’histoire nous enseigne une autre vérité fondamentale, principalement dévoilée dans les sciences sociales : les hommes sont, par essence, enclins à croire au danger de l’inconnu, la crainte que l’incertitude – lorsqu’elle est présente dans la vie – apporte un niveau intolérable de complexité dans la gestion des activités quotidiennes. Les économistes, et en général les sociologues, attribuent le mot « risque » à cette anxiété.

Nous côtoyons le risque au quotidien. De la naissance à la mort en passant par l’épisode terrestre appelé vie, les hommes entretiennent un rapport sophistiqué avec le risque et l’utilisent comme un catalyseur puissant pour promouvoir leurs intérêts. Nous appréhendons l’inconnu pas simplement en termes temporels – par exemple : que sera demain? – mais également en termes plus pratiques et plus présents, c’est-à-dire, qu’est-ce qui se passe aujourd’hui?

En évaluant la rectitude de nos décisions journalières, l’analyse de l’environnement dans lequel nous vivons prend une importance critique. Là émerge alors la nécessité de savoir, comprendre et agir sur une variété d’inconnues qui composent notre réalité écosystémique. Les voisins font partie de cette réalité.

L’observation incontestable que les humains sont des `animaux sociables‘ implique une vie humaine communautaire, ce qui en retour présuppose un partage des intérêts, des destins et de la géographie. Nous partageons nos vies avec des voisins, d’autres humains que nous ne connaissons pas fondamentalement et que nous croyons différents de nous. Les voisins, en philosophie continentale, sont ‘autrui’ par opposition à `soi’. Les voisins sont différents, et par conséquent, ils doivent être dangereux à notre existence même, d’où la citation «l’enfer c’est les autres » (Jean-Paul Sartre).

En conséquence, notre désir de connaître `autrui’ et ce qu’il entreprend nous force à être constamment en mode de questionnement: ergo, nous recourons à l’espionnage. L’espionnage est enraciné dans des instincts humains de base, du berceau à la tombe. D’abord, nous imitons nos parents, puis nos connaissances et plus tard nos voisins. Dans cette quête de connaissance, les humains s’espionnent résolument dans une course effrénée au pouvoir. Une fois qu’ils déterminent avec un degré de confort raisonnable la force du voisin, la tendance accablante est d’égaler cette dernière, de la surpasser, de l’annihiler, ou de la maintenir à un niveau politiquement acceptable, ou d’employer une combinaison de toutes ces options si le continuum socio-historique des événements l’exige.

Sans aucun doute, la nécessité de contrôler la situation militaire et économique des voisins est le dogme quintessentiel, quoique dissimulé, de la géopolitique moderne. Les différences doctrinales peuvent abonder, mais une analyse studieuse des événements contemporains démontre clairement que les guerres et autres crises humaines se sont historiquement avérées de bons stratagèmes pour rééquilibrer l’état des forces en présence dans le voisinage, ou plus précisément, dans les zones géographiques. Les crises, les faits l’ont montré, promeuvent l’innovation et la qualité de vie.

L’espionnage n’est pas une discipline récente de la science politique. Il a été un élément caractéristique de l’histoire humaine pendant les 2.000 dernières années et bien avant. Au cours de l’histoire, les nations ont connu des épisodes d’apogée et de déclin grâce à leur capacité à réunir des renseignements sur leurs rivaux et à utiliser ce corpus de connaissance pour acquérir un avantage concurrentiel.

L’histoire suggère également que les sociétés qui sont réticentes à enquêter sur leur environnement externe, et par conséquent, ont un nombre sensiblement inférieur d’interactions exogènes – qu’elles soient cordiales ou belliqueuses – avec d’autres groupes humains ont connu un affaiblissement avec le temps.  La fréquence élevée des guerres entre les nations du Vieux Continent explique la supériorité relative que l’Europe a exercée, par exemple, sur les  Amérindiens et les Africains dans les siècles passés, d’abord par le biais de l’esclavage et ensuite la colonisation.

L’espionnage est ancré dans la vie moderne

Après deux guerres mondiales atroces, d’innombrables conflits de taille moyenne et une dogmatique guerre froide entre le capitalisme et le communisme, les dirigeants politiques et militaires semblent avoir finalement mesuré l’idiotie des conflits mortels à portée  planétaire. La notion de `détente‘, c’est-à-dire, le réchauffement des rapports inter-états dans la phraséologie politique, donne aux nations l’assurance imaginaire qu’elles peuvent toutes coexister pacifiquement et un conflit important est susceptible d’etre prévenu si une grande coopération entre les sociétés anéantit les velléités belliqueuses.

Accepter qu’il existe une détente permanente dans le paysage géopolitique courant est une illusion optique parce que cela va à l’encontre du désir humain de constamment surveiller le voisin dans le but de le connaître ou le dominer, sinon l’annihiler. Ceci peut être très facilement illustré dans les cas où des espions sont interpellés sur des territoires prétendument amicaux. Prenez l’exemple des agents israéliens du Mossad arrêtés aux Etats-Unis pour cause d’espionnage.

Le b.a.-ba  de l’espionnage d’état moderne  se situe dans un mécanisme sophistiqué et complexe que toutes les nations, et singulièrement les superpuissances globales, ont inventé pour effectuer la collecte de données et mettre en œuvre des activités de surveillance en temps de paix. Les ambassades, avec leurs bureaucraties massives, leurs technocrates spécialisés et leur inviolabilité diplomatique, sont prépondérantes dans ce mécanisme. Elles sont essentielles dans le suivi de la dynamique sociale du pays d’accueil et en retour envoient des rapports à leurs gouvernements respectifs. En clair, une ambassade est, de jure, un étranger devenu voisin.

Ensuite viennent les organismes supranationaux qui peuplent la sphère politique, sociale et économique globale. Leurs représentations locales et les études périodiquement commanditées peuvent également servir des objectifs d’espionnage. Enfin, les agences d’aide et les soi-disant « organismes humanitaires » sont incontournables dans le dispositif de suivi des progrès socio-économiques des soi-disant « pays sous-développés ». Ce n’est pas un hasard que les grands pays de la sphère développée n’acceptent pas d’habitude des programmes d’aide provenant de leurs riches alliés à moins que des circonstances douloureuses extraordinaires démontrent qu’un tel refus serait politiquement intolérable.

Nombre d’études stratégiques et d’articles dans la littérature économique moderne comportent des sujets se rapportant au Japon, et à un degré moindre, à la capacité des dragons d’Asie d’user de l’espionnage économique à la fin de la deuxième guerre mondiale pour surpasser des puissances concurrentielles telles que les Etats-Unis et la Grande-Bretagne. La nécessité de suivre et de contrôler la reconstruction économique du continent, et l’effroi d’une dominance éventuelle de la Russie communiste, a également mené les Etats-Unis à mettre en application le Plan Marshall en Europe de 1948 à 1952.

L’espionnage sert plus les firmes privées que les armées

Un mythe notable de nos jours est que l’espionnage demeure principalement la chasse gardée des stratèges militaires et des armées nationales. Les preuves émanant des publications économiques de premier plan, des études gouvernementales, et des rapports universitaires poussés ont clairement expliqué le rapport de causalité entre la rentabilité économique et l’existence d’un dispositif d’espionnage efficace. Autrement dit, les gouvernements, en temps de guerre ou de paix, tendent toujours à transférer les renseignements collectés à leur tissu industriel national.

En conséquence, le complexe militaro-industriel bénéficie considérablement du renseignement et les prérogatives qui en découlent sont alors disséminées dans d’autres secteurs du tissu économique. Par exemple, il serait assez compréhensible qu’une société comme Boeing, dont une partie substantielle du chiffre d’affaires provient des contrats gouvernementaux et de la vente d’avions militaires, soit plus informée de certaines activités névralgiques du renseignement américain qu’un mammouth financier comme Citibank.

Nonobstant, les entreprises ont profité également de leur influence économique gargantuesque pour s’investir dans des activités de collecte d’information réussies. La pléthore d’outils disponibles de nos jours aux dirigeants d’entreprises est étonnamment  sophistiquée et efficace. Même si elle n’est pas exhaustive, une bonne analyse de tels outils doit plancher sur leur source et leur degré d’interconnexion macro-économique.

D’une part, les mécanismes externes permettent aux entreprises de recueillir au niveau macro-économique des données sur les concurrents et d’ourdir des stratagèmes visant à contrecarrer ces rivaux, augmenter leur propre part de marché, ou les deux. Lorsqu’elles partagent une communauté d’intérêts dans un marché donné ou sont dans une situation oligopolistique, les firmes sont plus enclines à unir leurs efforts si, évidemment, le rapport de risque-profit d’un investissement en solo n’est pas immensément supérieur à celui d’une participation en groupe. La collusion tacite, c’est-à-dire le cas où deux sociétés acceptent d’adopter une certaine stratégie sans le dire explicitement, est une parfaite illustration du partage de renseignement économique.

En pratique, les sociétés interviennent dans l’espionnage économique par le truchement des sections économiques des ambassades, des chambres de commerce, des groupes de pression, des associations professionnelles, des études détaillées de consultants, et des subventions accordées aux instituts de recherche. Concurremment, elles se protègent  contre les risques de perte imputables à des fuites de données en soutenant massivement la législation afférente à la protection de la propriété intellectuelle.

D’autre part, une approche interne sophistiquée permet aux compagnies de rester à la pointe des dernières innovations dans leur secteur d’activité. En premier lieu, elles embauchent dans leurs conseils d’administration ou à des postes supérieurs des anciens hauts fonctionnaires de l’état et des hauts gradés militaires qui ont accumulé des expériences uniques lors de leurs mandats professionnels.

Ce modus operandi est immensément salutaire pour l’entreprise qui recrute parce qu’un ancien ministre, un ancien membre du Congrès ou un général quatre étoiles, peut posséder une profondeur d’expérience et une connaissance des sujets passés, présents et futurs qui est considérablement plus valable que des rapports d’experts externes.

En second lieu, les départements de renseignement économique et les commissions gouvernementales accomplissent également des fonctions de recueil d’information par le biais de la recherche, des groupes de pression et des corporations industrielles.

Cyber-guerre, la nouvelle guerre froide

À l’heure où la planète devient technologiquement plus interconnectée, de nouveaux outils et modes opératoires  deviennent accessibles aux gouvernements et aux intérêts privés dans leur collecte de renseignements. Ces outils et procédures sont une combinaison complexe de vieilles et de nouvelles procédures qui pénètrent simultanément les fondements militaires, économiques et sociaux des pays en vue d’en extirper des données précieuses.

Les experts en défense qualifient d’« armes cybernétiques » ces nouveaux outils de conflit asymétriques. En raison des nombreuses ramifications qu’il présente et la double tâche (attaque et défense) qu’il peut accomplir lorsqu’il est ordonnancé d’une certaine manière, j’appelle ce groupe d’armes « appareil de cyber-guerre moderne » (en anglais, Modern Cyber-warfare Gear ou « MOCYG »)

MOCYG, à l’heure actuelle, se réfère à l’utilisation offensive de diverses techniques pour écloper l’infrastructure d’un pays, perturber ses systèmes militaires et financiers dans le but d’amoindrir sa défense et l’intégrité de sa base de données économiques, ou d’accomplir d’autres objectifs nuisibles basés sur les motivations et la stratégie de l’attaquant. Les spécialistes en sécurité et les chercheurs militaires ont classé ces techniques en 5 groupes principaux : intrusion informatique, tactiques virales par Internet, attaque de réseaux et logiciels informatiques, piratage et espionnage.

La puissance singulière de la cybercriminalité se situe dans sa nature apatride, le fait qu’elle peut être économiquement contrôlée et déployée, et les amples dégâts qu’elle peut exercer. Etant donné le vide juridique créé par les techniques cybernétiques, nombre de nations se précipitent pour légiférer en la matière de sorte à poursuivre les contrevenants, quoique les criminologues estiment que de telles entreprises législatives s’avèrent en grande partie inefficaces à l’heure actuelle.

Un cas de cybercriminalité notoire s’est produit en Estonie en 2007 où plus d’1 million d’ordinateurs, basés prétendument sur des serveurs russes, ont été utilisés pour bloquer  simultanément des sites internet du gouvernement, des entreprises et des médias avec un mode opératoire digne d’une tactique militaire. Cette attaque a fini par coûter des dizaines de millions de dollars EU aux autorités de Tallinn.

La Chine, un cyber-géant en gestation

Les tendances socio-économiques haussières en République Populaire de Chine sont bien connues dans le monde entier et couvertes à l’envi dans les médias occidentaux. Il en est de même pour l’intérêt spécial que les autorités chinoises accordent à la démocratie et aux droits de l’homme ainsi que leur souhait manifeste de jouer un plus grand rôle géopolitique dans des affaires planétaires.  Cependant, la douce révolution qui se passe dans le pays de Mao Zedong trouve ses racines dans les investissements éducatifs massifs qui catapulteront la Chine dans la ligue des géants technologiques, tout près des États-Unis et du Japon. Vu la vastitude de telles dépenses académiques, les autorités chinoises doivent croire qu’un avantage concurrentiel important peut être acquis dans le domaine technologique et un tel avantage peut être converti ou transféré dans d’autres secteurs d’une économie en pleine expansion.

Les sinologues occidentaux de premier plan et autres spécialistes surveillent étroitement ces évolutions académiques parce qu’ils comprennent l’argument de base que la future dynamique géopolitique sera inextricablement liée à la capacité des Chinois à utiliser l’outil technologique pour amorcer leur éventuelle « pénétration globale ».

Cette tactique est futée parce que, pendant qu’elle forme ses futurs ingénieurs dans des institutions prestigieuses comme l’Université des Sciences et Technologies de Hefei, l’Institut de Technologie de Harbin, l’Université de Pékin et l’Université de Tsinghua, la Chine revêt parallèlement d’un voile secret ses systèmes informatiques et sa cyber-infrastructure. Le pays est peut-être connu aujourd’hui pour ses violations notoires de propriété intellectuelle, mais il se prépare discrètement pour la supériorité technologique future que ses aspirations expansionnistes peuvent exiger.

La Chine étudie également à l’heure actuelle les moyens dont elle dispose pour discerner les outils de synergie dernier cri qui peuvent servir dans ses services gouvernementaux en attendant qu’elle amorce son « économie de la connaissance ». Les autorités accordent une importance capitale à cet effort de coordination parce que celui-ci ajoute un autre niveau de centralisation à une structure étatique établie autour du dogme du pouvoir consolidé.

Plus spécifiquement, les dirigeants communistes ont rassemblé d’éminents experts de  technologie et des domaines auxiliaires pour édifier synergiquement la future cyber-infrastructure qui marquera solidement l’entrée de la Chine dans le paysage numérique. Cette tâche est colossale, et l’immensité de ses implications exclut évidemment une granularité dans l’analyse. Plusieurs centaines de milliers d’ingénieurs informaticiens, regroupés dans des commissions ad-hoc, des cercles de réflexion et des centres  stratégiques, constituent l’épine dorsale de cette armée numérique émergente.

Ils fonctionnent sous l’égide de brillants spécialistes dont le patriotisme et l’expertise sont inégalés à un tel niveau de pouvoir; ce groupe inclut Liang Guanglie, Wan Gang et Li Yizhong. Le premier est le ministre actuel de la défense qui agit de concert avec l’Armée Populaire de Libération et la Commission Militaire Centrale pour contrôler la plus grande armée au monde (ca. 3 millions d’individus) et surveiller son évolution stratégique.

Le second est à la tête du Ministère de la Technologie et des Sciences et est expert en ingénierie mécanique. Le troisième est le ministre de la Technologie, de l’Industrie et de l’Information, une position importante pour le développement des systèmes informatiques du pays.

Investissements informatiques minorés aux États-Unis

Armée de ce superbe appareil de cyber-sécurité, la Chine semble gagner la guerre cybernétique globale en cours ou est en passe d’y acquérir une position dominante significative. D’une certaine manière, le pays n’est pas une superpuissance naissante comme les analystes et les spécialistes en science sociale occidentaux voudraient la qualifier. Il est déjà une superpuissance, dans l’acception la plus étendue du terme.

Le terme de « superpuissance naissante » est actuellement préféré dans la littérature universitaire et économique et aussi bien dans le jargon médiatique parce qu’il est plus politiquement agréable aux sensibilités de l’élite et à d’autres classes citoyennes dans les économies traditionnellement influentes (G8) qui craignent les implications psychologiques et sociales d’un accueil de nouveaux colosses dans le club huppé des puissants.

Les experts en sécurité et les hauts cadres militaires aux Etats-Unis s’inquiètent  incontestablement du manque d’investissement informatique de l’Amérique comparativement à la Chine et n’hésitent pas à mettre en exergue les conséquences géopolitiques d’un tel déficit. Ils notent que les innombrables cyber-attaques chinoises et russes constituent les signes avant-coureurs de la « nouvelle guerre froide » du 21ème siècle qu’est la guerre cybernétique.

Il est clair que beaucoup d’attaques cybercriminelles provenant de l’étranger ont ciblé les dispositifs militaires, les complexes électriques, et l’infrastructure financière des pays industrialisés ces dernières années. Pourtant les gouvernements et les forces armées ont à l’heure actuelle une capacité limitée de détecter ou d’infiltrer l’arsenal de l’attaquant, de le contrecarrer, ou d’empêcher de futurs assauts.

Les fonctionnaires du Pentagone et les chefs de file du secteur privé comprennent la menace mais croient que son intensité et sa gravité sont exagérées. Cependant, des statistiques bien fondées de la Cour des Comptes, du Congrès, et des études universitaires indiquent clairement que la locomotive du monde n’a pas montré jusqu’ici la volonté politique nécessaire pour résorber le gouffre numérique dans son infrastructure de cyber-sécurité.

À dire vrai, les politiciens de Washington, les stratèges du Pentagone, et le monde du renseignement  dans son ensemble ont longtemps connu, et compris, la nature de la menace. Cependant, une série d’événements géopolitiques les a forcés à transférer certains sujets dans les calendes grecques budgétaires au crédit des questions de sécurité nationale plus pressantes et facilement décelables pour les électeurs (par exemple : attentats terroristes).

Quelques facteurs expliquent l’incapacité, ou la léthargie budgétaire, de Washington à confronter la menace cybernétique. Primo, il y a le confort géostratégique découlant de la chute de l’Union Soviétique communiste et de l’inertie qu’un unipolarisme global crée habituellement.

Secundo, le dispositif militaire de l’Amérique est actuellement « distrait » par deux guerres et une foule de missions sécuritaires relativement mineures dans le monde. À celles-ci s’ajoute la fameuse « guerre contre la terreur » qui a mobilisé depuis 2001 des ressources colossales pour contrecarrer de nouvelles attaques internes.

« Interne », tel qu’employé ici, indique une zone géographique incroyablement immense parce qu’il regroupe la superficie des États-Unis, ses territoires annexes d’outre-mer, ses missions diplomatiques, ses bases militaires, les organismes transnationaux où l’Amérique détient des intérêts stratégiques significatifs (par exemple : quartier général et bases militaires de l’OTAN), et les innombrables structures humanitaires et religieuses dans le monde.

Tertio, la diversité et l’importance des questions pendantes forcent le gouvernement américain et les dirigeants du Congrès à prioriser leurs efforts budgétaires. La lassitude économique présente empêche une lutte sérieuse contre le désinvestissement en matière informatique parce que le pays est limité au plan pécuniaire et ne peut continuer à imprimer des billets (risque d’inflation ou de dévaluation de la monnaie) ou emprunter à … la Chine.

Un dispositif de protection cybernétique graduellement solide

Malgré la torpeur socio-économique ambiante, l’administration Obama a montré ces 6 derniers mois un fort niveau d’engagement dans la protection de l’actif informatique du pays. Le président américain a nommé fin décembre Howard Schmidt, un spécialiste de sécurité informatique renommé et un ancien directeur de sécurité de Microsoft, en tant que coordonnateur de cyber-sécurité de la Maison Blanche. D’autres nominations de haut niveau ont suivi dans les rangs de l’armée et dans d’autres ministères et organismes gouvernementaux de premier plan tels que les ministères de l’intérieur, de l’économie et des finances, le FBI et la CIA.

Ces efforts semblent être coordonnés et atteignent efficacement leurs buts, de la création d’une grande unité de lutte cybernétique au Pentagone à l’embauche massive d’ingénieurs informaticiens et spécialistes en cyber-sécurité à la CIA et au FBI. Au plan international, la coopération entre alliés est également à l’ordre du jour; les agences d’espionnage états-uniennes sont ainsi en partenariat direct avec leurs homologues  étrangers comme  le MI5 et MI6 de la Grande-Bretagne, le Mossad d’Israël, le Bundesnachrichtendienst (Service de renseignements fédéral, BND) et la Militärischer Abschirmdienst de l’Allemagne (Agence militaire de contre-renseignement, MAD) pour contrecarrer les nouvelles menaces.

Les intérêts privés sont également en phase de préparation. Les entreprises investissent massivement dans leur infrastructure, améliorent les réseaux informatiques, et travaillent en tandem avec des organismes gouvernementaux. Elles accordent également des subventions à des cercles de réflexion et au milieu universitaire pour appuyer leurs démarches.

Cette combinaison d’efforts doit être couronnée de succès parce qu’une absence d’efficacité dans les initiatives de cyber-guerre peut être « fatale » à la suprématie globale de Washington. À en juger par la nuisibilité des attaques cybercriminelles qui ont fait fléchir l’Estonie en 2007, l’hyperbole ne doit pas être écartée dans ce sujet.

Les dernières estimations placent le PIB nominal des États-Unis à presque 3 fois celui de la Chine (14.500 milliards contre $4.500 milliards de dollars EU), mais le taux de croissance important de ce dernier contribue à combler ce gouffre graduellement. Ainsi, beaucoup de prévisionnistes supposent que cela prendra à Pékin quelques décennies pour égaler les performances économiques et le niveau de développement de l’Amérique.

Cela dit, dans l’hypothèse d’une guerre cybernétique entre les deux pays, une Chine plus forte aurait simplement besoin d’amoindrir considérablement la productivité économique des États-Unis, et donc son PIB, pour clamer la victoire et surpasser financièrement son rival. En l’absence de systèmes de sécurité efficaces, la Chine, ou n’importe quel autre ennemi, aurait seulement besoin d’investir les artères essentielles du complexe militaro-industriel des États-Unis : les complexes électriques, les systèmes de transactions financières,  le système central de la Réserve Fédérale, les réseaux informatiques de l’armée américaine, du Congrès et de la Maison Blanche, etc. Il serait facile d’imaginer qu’une coupure d’électricité, par exemple, pourrait entraîner des dommages énormes aux secteurs du transport, de la finance et des infrastructures militaires d’un pays.

Categories: Amérique, Asie, Français, Grandes Enquêtes Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,