Internet est-il vraiment conçu par les Etats comme un territoire à défendre ? L'exemple chinois.

Slides:



Advertisements
Présentations similaires
Le Groupe  ses ACTIVITES :
Advertisements

Serge Bergamelli Directeur du Département Développement Numérique des Territoires Le-administration au cœur de linnovation territoriale 24 avril 2008.
CENTRALE ETHIQUE Association des Centraliens 7 novembre 2002.
Internet et les pays en voie de développement. Lexemple de lAfrique.
Groupe de Travail Cinq Demande et Utilisation des Nouvelles Technologies: Associer les citoyens et accroitre la Sensibilisation Le groupe cinq a échangé

.EU EST-IL EUROPÉEN .EU EST-IL EUROPÉEN ?.
CSTI 30/03/05 Le Futur de l'Internet1 Internet et Société de linformation : Répercussions des enjeux technologiques critiques sur les applications & les.
Les étapes de conception d’un site web
Le circuit économique 2012.
La Grande Guerre. Dans cette unité, nous allons étudier: 1)Lunification de lAllemagne- Otto Van Bismarck 2)Lempire de lAllemagne- Bismarck et Wilhelm.
Les technologies de linformation au service de la réforme de lEtat Cyril Garcia Le 29 juin 2004.
RISCD Vue densemble des principaux changements Alain GAUGRIS Division de statistique des Nations unies Atelier régional pour les pays africains.
« ARCHEODOC, un portail dynamique pour la recherche d’information en archéologie » Véronique HUMBERT (Lattes) Blandine.
Évolution de quelques valeurs des jeunes en France entre 1979 et 2006 Georges Hatchuel Directeur Général Adjoint du CREDOC (Centre de recherche pour l'étude.
Les organisations publiques
GENDARMERIE NATIONALE
M. KINTZLER, professeur de Sciences Économiques et Sociales
Définitions : Santé Publique
Une volonté d'accélérer le développement du territoire
II ) Les territoires dans la mondialisation Thème 2 : Les puissances émergentes Territoires du développement J.ANGLARET, collège Jacques Twinger.
Année 1 : Etat des lieux / Analyse contextuelle
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Sécurité Informatique Module 01
Le baromètre 2003 de la diffusion des nouvelles technologies en France
1 RCPEVR Réseau de Coopération et de Promotion Economique du Valais Romand La Charte valaisanne en faveur des PME.
Validation des compétences C.2.1 – C.2.2 et C.2.3
L'accessibilité de l'espace public: un dispositif d'aménagement
La question de l’évaluation en économie - droit
CRAN - Carrefour de Réflexion et dAction contre le Racisme Anti-Noir Observatoire du Racisme anti-Noir en Suisse 1 ère Conférence Européenne sur le Racisme.
Pérennité du Secteur de la Réadaptation Physique:
Pour quoi une feuille de route?
Section 4 : Paiement, sécurité et certifications des sites marchands
Les relations clients - serveurs
Bonjourquebec.com Le système de gestion de la destination de l’industrie touristique québécoise Je suis Julien Cormier, du Ministère du Tourisme du.
Intervention de l é tat entre hier et aujourd hui.
Nouveaux programmes Enseignement facultatif Histoire-géographie Terminale S Inspection pédagogique régionale 14, 15 et 16 mai 2012.
Office des affaires francophones Office des affaires francophones Le présent document comprend : une vue densemble du ministère le rapport annuel
Approche de coopération en réseau interministériel pour linformation géographique Plan géomatique du gouvernement du Québec Inventaire des initiatives.
Délégation interministérielle à la réforme de l ’État
Pouvoir Au sens strict: capacité dagir « je peux » A à voir avec affirmation de soi (Giddens) et libre-arbitre « sujet » Pour que la capacité dagir soit.
Introduction aux Médias
Entretiens Jacques-Cartier 7 octobre 2004 Les enjeux du Gouvernement en ligne © Henri-François Gautrin, 2004.
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Principaux messages et recommandations Préparation du Rapport Collaboration entre lOMS et la Banque mondiale 18 mois de travail Plus de 100 spécialistes.
Informatique et Internet
Réalité sociale no 6 La reconnaissance des droits et libertés
La veille numérique : un outil pour s'informer intelligemment &
Jeopardy : Qui est responsable de quoi?. FédéralProvincialMunicipal
RESEAU.
Internet est-il vraiment conçu par les Etats comme un territoire à défendre ? L'exemple chinois.
1 Juillet 2005 – Philippe Cazeneuve – Université européenne d'été du Ministère de l'Education Nationale « Réseaux numériques et cohésion sociale » Mai.
Définition de Sans-papiers
Evaluation de l'utilité sociétale "Économie sociale & solidaire & politiques publiques" Hélène COMBE, contribution à la réflexion – 13 avril2011– Réseau.
Autorité de Régulation de Mauritanie
1 L’Internet au service des PME Paris (France), 8-9 février 1999 Atelier de Travail 1 Comment inciter les PME à utiliser les services offerts par Internet.
Les blog et les sites web. Sommaire Introduction Définition Création d’un blog Obligations Responsabilités Interdits Blogs dans le cadre scolaire Mesures.
B2i école : domaines, aptitudes et pistes d’activités
Droit à l'information et secret des affaires dans le monde de
Classe de 3° Option Défense et Sécurité Globales
Responsable du Département de l’Expertise et des Contrôles
Réseau interaméricain de prévention de la violence et de la criminalité Mars 2015.
Proposition pour l'élaboration d'un réseau interaméricain de coopération sur les migrations Insertar fecha aqui Commission spéciale des questions migratoires.
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
Société de l’information et régions Politique régionale 1 Les stratégies régionales pour la société de l ’information Jean-Bernard Benhaiem,
Les caractéristiques de Leader L’approche par zone : Zone locale Entre et habitants Pas de limites prédéfinies Besoins et attentes partagés.
«Le gouvernement électronique» Andrey Charov, Directeur du Département de la réglementation d’Etat dans l’économie Ministère du dévéloppement économique.
Stéphane Le Ho, Directeur-adjoint La construction de la métropole du Grand Paris Le 21 octobre ème édition des Journées Ile-de-France Europe.
25 mai 2012 Professeurs de Sections européennes.
Transcription de la présentation:

Internet est-il vraiment conçu par les Etats comme un territoire à défendre ? L'exemple chinois

Qu'est-ce qu'un territoire pour les géographes et comment explique-t-on le territoire à l'école ?

Répond à leurs besoins Est dominé par un pouvoir Est aménagé Est un lieu daffirmation de leur identité Un espace habité Un espace limité et géré Un espace développé Un espace défendu TERRITOIRE Un espace approprié par les sociétés Si l'on prend par exemple la définition de Brunet dans les "Mots de la géographie" ou la plupart des définitions scolaires, le territoire est l'espace approprié par les sociétés

Logique d'expansion Logique de protection

Le cyberespace est bien un "espace" car il est composé de lieux, de réseaux, de carrefours, de flux Mais est-il un "territoire" ? En d'autres termes, comment les Etats se l'approprient par des logiques de territorialisation ? En quoi constitue-t-il par là même un territoire de la défense comme les autres ?

L'exemple du cas chinois Par quelles logiques de "territorialisation" la Chine s'approprie-t-elle le cyberespace ? Quelles sont les particularités de ces logiques ? En quoi sont-elles spécifiques à la manière dont la Chine d'aujourd'hui gère ses territoires et en conçoit la défense ?

« Le développement rapide de l'Internet joue un rôle important pour la croissance économique et l'intensification des contacts entre les divers peuples du monde mais il faut remarquer qu'il existe des problèmes inquiétants relatifs à l'Internet. » Jiang Zemin, extrait de son discours lors de la cérémonie douverture du World Computer Congress, le 21 août 2000 à Pékin.

A bien des égards, la Chine s'approprie le cyberespace conformément aux grandes logiques générales qui président à la gestion de son territoire On ne peut comprendre comment elle s'approprie le cyberespace qu'en comprenant les logiques de gestion et de défense de son territoire

Explique l'utilisation croissante de la cyberguerrel'utilisation croissante de la cyberguerre Une stratégie dite de "guerre sans restriction" qui utilise tous les moyens possibles pour la réalisation des ambitions géopolitiques du pays Explique l'utilisation de l'internet comme levier de puissance par la propagandel'utilisation de l'internet comme levier de puissance par la propagande Une volonté de puissance et de rayonnement à l'échelle du continent asiatique et, au-delà, à l'échelle mondialede puissance et de rayonnement à l'échelle du continent asiatique Explique la mise en place et le développement des moyens de contrôle et de surveillance du réseaula mise en place et le développement des moyens de contrôle et de surveillance du réseau Une volonté d'encadrer et de contrôler les différents espaces d'expressiond'encadrer et de contrôler les différents espaces d'expression Explique sa volonté de faire fonctionner l'internet chinois comme un vaste intranet strictement borné et limitéfaire fonctionner l'internet chinois comme un vaste intranet Un choix historique de s'ouvrir de façon progressive et contrôlée au reste du monde, pour protéger son modèle idéologiquefaçon progressive et contrôlée au reste du monde Explique le développement croissant de ses réseaux internet et la couverture en voie de généralisation de son territoire.développement croissant de ses réseaux internet Explique l'utilisation des nouvelles technologies de l'information pour des stratégies d'aspiration des savoirs dans le cadre de l'intelligence économiquedes stratégies d'aspiration des savoirs Une conquête progressive de son territoire poursuivant des objectifs de développement économiqueconquête progressive de son territoire poursuivant des objectifs de développement économique LEURS "ÉCHOS" SUR LA MANIÈRE QU'À LA CHINE DE S'APPROPRIER LE CYBERESPACE LES LOGIQUES DE GESTION ET DE DÉFENSE DU TERRITOIRE CHINOIS

Le profil sociologique de linternaute chinois En 2002, la Chine comptait déjà 46 millions dinternautes, 87 millions en 2004, pour atteindre quelque 137 millions début 2007, soit 10,5 % de sa population totale et plus de 30 % à Pékin. Près de 76 % dentre eux bénéficient dune connexion à haut débit. Le nombre de noms de domaines «.cn » a augmenté de 64,4 % (1,8 million) en une seule année [CNNIC, 2007]. FRÉDÉRICK DOUZET, « Les frontières chinoises de lInternet », Hérodote, 125 (2007) Plus de 80 % des internautes chinois ont moins de 35 ans, avec une proportion de 35 % pour les ans. Les internautes chinois sont donc avant tout des jeunes qui, dans leur grande majorité, semblent plus s'intéresser à la société de consommation quà la politique. Du point de vue sociologique, linternaute chinois typique est un homme, jeune, éduqué, qui effectue plutôt un travail « intellectuel » avec un revenu assez confortable, un citadin ou un étudiant, et dont la pratique de lInternet est en moyenne inférieure à quatre années. CANDICE TRAN DAI, « LInternet en République populaire de Chine », Notes de la FRS, 2006

A partir du 1er septembre, deux petits personnages vont commencer à se balader sur les écrans des internautes chinois lorsquils surferont sur les sites basés à Pékin. A pied, en moto ou en voiture, ils se pointeront toutes les demi- heures rappeler aux utilisateurs que leurs activités en ligne sont étroitement surveillées. Car ces deux petits avatars sont les représentants virtuels du Bureau Municipal de la Sécurité Publique de Pékin. Sous couvert de lutte contre les « activités illégales », le message est simple : Big Brother vous regarde, ce serait trop bête de loublier. « Nous allons continuer à promouvoir la nouvelle image de la police virtuelle, a expliqué un représentant du Bureau, et mettre à jour nos méthodes de sécurité pour améliorer la convivialité et devenir ainsi plus en phase avec la manière dont les internautes utilisent le web. Erwan Cario (Libération 29/08/2007 )

En septembre 2000, le Conseil des affaires dÉtat a établi la première liste formelle du type dinformations interdites : « 1. Celles contraires aux principes fondamentaux de la Constitution 2. celles qui portent atteinte à la sécurité nationale, divulguent des secrets dÉtat, constituent une menace pour le gouvernement 3. celles qui nuisent à lhonneur et aux intérêts de lÉtat 4. celles qui incitent à la haine ou à la discrimination ethnique, ou qui vont à lencontre de lunité nationale 5. celles préjudiciables à la politique gouvernementale en matière de religion, qui contribuent à la promotion dorganisations hérétiques, de croyances féodales et de superstitions 6. celles qui répandent des rumeurs susceptibles de provoquer des désordres sociaux ou de menacer la stabilité sociale 7. les documents de type pornographique ou à caractère licencieux ; ceux qui encouragent le jeu, la violence, lhomicide et la terreur ; ou qui incitent à commettre des crimes 8. les informations insultantes ou diffamatoires, ou qui portent atteinte aux droits et intérêts légitimes dautres personnes 9. toutes autres informations prohibées par la loi ou les règlements administratifs » [Amnesty International, 2002].

Le 7 avril, le relais de la flamme olympique à Paris a été interrompu quand certains alliés de "l'indépendance du Tibet" se sont rués sur le porteur handicapé de la torche Jin Jing et ont cherché à s'emparer de la torche. Le moteur de recherche chinois Baidu a enregistré environ entrées internet soutenant un boycottage de Carrefour à partir du 1er mai. Des appels similaires ont circulé sur un site de discussion populaire, ainsi que par SMS. La chaîne financière et économique du portail populaire Netease.com a mené une enquête sur un boycott des produits français. Parmi les interrogés, 95,4% étaient favorables. Chine-information

Seuls 9 fournisseurs daccès contrôlés par lEtat : ce sont les postes frontières du réseau chinois La Grande muraille du Net : un gigantesque pare- feu Plus de cyberpoliciers (les « patrouilles du Net ») + lois contraignant les acteurs de linternet dassumer leur part de responsabilité sur ce qui est diffusé par leur biais Un particulier qui veut une connexion internet doit passer par un fournisseur daccès local qui achète une connexion à un des neufs fournisseurs nationaux, chacun étant strictement identifiés et surveillés Les FMN étrangères fournissent le système technologique pour verrouiller linternet chinois et veulent simplanter dans le marché chinois Le fonctionnement de lintranet chinois