lundi 24 juin 2013

Affaire Snowden : y a-t-il une nouvelle donne géopolitique ?

Il semble que le feuilleton Snowden ne soit pas prêt de s’arrêter. L’ancien analyste de la CIA, ayant travaillé pour un sous-traitant de la NSA avant de divulguer à la presse les techniques d’écoutes à grande échelle menées par le service de renseignement américain, semble se jouer des menaces américaines. Réfugié à Hong Kong depuis le 20 mai dernier, selon plusieurs sources d’informations concordantes, il se serait envolé pour la Russie ce week-end, avant de partir pour l’Amérique du Sud, l’Equateur étant sans doute sa destination finale puisque le chef de la diplomatie équatorienne a indiqué sur Twitter que l’Américain avait fait une demande d’asile. Bien qu’il soit certain que nous ne sommes qu’au milieu de cette histoire pour le moins rocambolesque, on peut déjà en tirer plusieurs enseignements d’un point de vue géopolitique.

Rappelons avant tout chose que l’espionnage, tel que révélé par Snowden, est loin d’être une pratique nouvelle seulement exercée par les Etats-Unis. Toutes les puissances, à des degrés divers il est vrai en fonction de leurs moyens techniques et financiers, se livrent à de l’espionnage. Ce dernier fait de plus en plus appel aux technologies numériques, pour la bonne et simple raison que la plupart des communications civiles et militaires passent aujourd’hui par le cyberespace. Et fait important pour être souligné, contrairement à ce qui est généralement affirmé, le cyberespace n’a rien de virtuel : il repose sur des infrastructures bien physiques, qu’il s’agisse de câbles sous-marin pour acheminer des connexions d’un continent à l’autre, d’immenses bâtiments stockant des milliers de serveurs où sont enregistrées des données du monde entier. Ces lieux ont une importance stratégique réelle car qui les contrôle (ou les espionne) a un ascendant certain sur ses concurrents.

Les Etats-Unis sont généralement présentés comme la superpuissance du cyberespace, en raison à la fois de leur puissance politique et économique mais aussi grâce au secteur des NTIC, où ils sont le leader mondial à aujourd’hui. Ils conçoivent le cyberespace comme un moyen d’accroître leur influence et d’inciter les autres puissances à adopter leurs codes. Or, qui dit règle dit respect ou non de ces dites-règles, avec une catégorisation des pays qui en découle. Les Etats-Unis critiquent ouvertement les pays soupçonnés d’utiliser Internet pour espionner, contrôler les internautes, via des logiciels d’écoute ou de censure. La Chine, des pays du Moyen-Orient, la Russie sont souvent présentés par les officiels américains comme des ennemis d’Internet, qu’il faut pousser à adopter le même mode d’utilisation du Web que celui des Etats-Unis.

Or, pour imposer une norme, encore faut-il être soi-même irréprochable ! Les puissances visées par les Etats-Unis ont jusqu’à présent « fait le dos rond », poursuivant leurs programmes de contrôle / surveillance d’Internet et feignant l’ignorance en cas de critiques américaines trop ciblées. Mais un véritable basculement s’est opéré avec les révélations de Snowden, qui ont mis fin au mirage selon lequel les Etats-Unis seraient une puissance numérique vertueuse, protectrice de la vie privée des internautes et soucieuse d’un contrôle numérique adapté aux menaces. Il ne s’agit pas ici de remettre en cause l’idée de surveillance des réseaux, qui peut répondre à un impératif sécuritaire lorsqu’elle est ciblée sur des individus précis, après des soupçons fondés. Il est davantage question de critiquer un espionnage si massif qu’il fait penser dans une certaine mesure à Big Brother.

Par sa dénonciation des pratiques de la NSA, Snowden a donné aux puissances « adverses » des Etats-Unis les éléments suffisants pour critiquer cette dernière, et surtout pour relativiser la portée de son message politique. Il y a comme un plaisir non dissimulé dans les déclarations chinoises et russes qui reprennent quasiment mot pour mot les déclarations américaines prônant la liberté sur la Toile pour les retourner contre les Etats-Unis. Un véritable effet de renversement s’opère, les puissances critiquées hier devenant celles qui font la leçon à l’élève supposé modèle. Les Etats-Unis voient ainsi une part importante de leur doctrine en matière de politique étrangère délégitimée, et ce d’autant plus que les puissances comme la Chine ou la Russie refusent de se soumettre face aux menaces américaines toujours plus fortes. Les Etats-Unis parlent de changements profonds dans les relations diplomatiques pour tout pays apportant un soutien politique ou logistique à Snowden, mais force est de constater que le message américain n’est plus audible !

Snowden peut ainsi voyager et demeurer libre si l’Equateur accepte sa demande d’asile. La propagande américaine cherche à le présenter comme un traître qui sert les intérêts de puissances numériques adverses des Etats-Unis. Il est vrai que le timing des révélations de l’ancien agent de la CIA est intéressant au niveau politique car tout s’est fait quelques jours avant la rencontre sino-américaine, où la problématique cybernétique a été abordée, fragilisant ainsi Obama qui cherchait pourtant à faire pression sur son partenaire chinois, soupçonné d’être responsable de nombreuses cyberattaques. Mais faire de Snowden un espion à la solde de la Chine ou de la Russie, comme l’ont fait des représentants américains,  n’est que pure spéculation !

La stratégie américaine consistant à envenimer une affaire déjà très délicate n’est clairement pas la bonne solution, car elle tend à « victimiser » Snowden et à faire passer les Etats-Unis pour une puissance liberticide, l’éloignant de ses partenaires, troublés par son comportement. La stratégie est d’autant plus à risque que plusieurs informations laissent à penser que nous n’en sommes qu’au début des révélations. Un entêtement de l’Administration Obama lui ferait perdre certainement de son aura.

Concernant les puissances qui facilitent le passage entre les mailles du filet américain de Snowden, il serait erroné d’y voir une coalition structurée de pays animés par un anti-américanisme commun. La réalité est bien plus contrastée, chaque pays cherchant avant tout à affirmer sa souveraineté et à démontrer son non-alignement sur les positions américaines, aujourd’hui critiquables. Snowden n’est qu’un pion sur l’échiquier des puissances qui ont chacune leur propre stratégie concernant Internet. Il est certes aisé de les mettre dans le même panier des puissances peu fréquentables, mais cela ne repose sur aucune réalité géopolitique concrète.


Ce que l’on peut retenir en tout cas, c’est que la parole des Etats-Unis a perdu de son influence face à des puissances qui s’affirment de plus en plus, et qui entendent contester à la première puissance mondiale son « droit » à juger les autres, alors qu’elle-même se livre aux mêmes activités dans le cyberespace. Vers un rééquilibrage des puissances dans le cyberespace ? Nous n’en sommes qu’au début mais c’est clairement le chemin qui est tracé. 

lundi 17 juin 2013

Scandale PRISM : l'extradition de Snowden serait un bourbier pour Barack Obama

LE PLUS. Edward Snowden, l’Américain à l’origine du scandale PRISM, est hébergé à Hong-Kong après avoir mis au jour le système de surveillance de la NSA. La question de son extradition se pose, sous réserve d'une inculpation, mais les Chinois ne sont pas prêts de lâcher du lest. Pourquoi ? Explications de Maxime Pinard, chercheur en cybergéopolitique.

Les Chinois vivraient l’extradition d’Edward Snowden "comme une trahison". C’est en tout cas ce qu’affirme le "Global Times", le quotidien officiel, qui explique que ce serait "une perte de face" pour Pékin.

Edward Snowden, un ancien consultant de la NSA (l’Agence de sécurité nationale américaine), qui a révélé le scandale PRISM – un programme permettant à la NSA de surveiller les données relatives aux usagers sur différentes plateformes comme Apple ou Google –,  est hébergé à Hong-Kong depuis le 20 mai.

Les USA pris à leur propre piège

Si la Chine et les États-Unis ont récemment affiché une entente de façade, il semble que le rapport de force entre les deux États soit en train de s’équilibrer, sinon de s’inverser. En s’offusquant d’une éventuelle extradition, le "Global Times", très proche du pouvoir chinois, joue la carte de l’ironie face aux États-Unis qui se sont toujours présentés comme les défenseurs de la démocratie. En effet, pourquoi faudrait-il que la Chine extrade Edward Snowden alors qu’il n’a fait que servir la démocratie de son pays ? Voici l’argument.

Si Snowden était extradé, on en ferait un martyr

Aux États-Unis, l’affaire commence à verser dans un certain pathos et des rumeurs circulent. La dernière en date, propagée par Dick Cheney lui-même à l’antenne de la FOX, voudrait que Snowden ait été un espion à la solde de l’ennemi. Du côté de la Chine, on s’émeut non sans sarcasme de voir les USA céder aux sirènes qu’ils condamnent à longueur de temps.

Pour Obama, la situation est très dangereuse. Il aborde le G8 (qui se tient jusqu’à demain mardi en Irlande du Nord) de manière délicate alors qu’il avait lui-même soutenu la démarche de la NSA, ce qui divise la population américaine, même si l’acceptation d’une perte de vie privée pour préserver la sécurité nationale a un nombre conséquent de partisans. D’habitude, le second mandat d’un président des USA est consacré à l’international. On s’attendait à une action envers le conflit israélo-palestinien ou à une démarche de soutien à l’Afrique : il n’en est rien. Obama est embourbé en Asie, confronté à la Chine dont il a besoin pour son économie, mais dont il se méfie en raison des velléités diplomatiques régionales et internationales de cette dernière.

Les USA sont donc pris dans une sorte d’étaux qui réduit considérablement leur marge de manœuvre. Si Snowden était extradé, on en ferait un "martyr" et le président n’a absolument pas besoin de cela en ce moment : le procès Manning (la source de Wikileaks) vient de s’ouvrir, l’Associated Press (une agence de presse américaine) a été espionnée par le gouvernement pour obtenir l’identité d’une source…

Le gagnant est chinois

Mais le vrai problème qui se pose, en toile de fond de cette affaire, concerne directement la NSA qui a externalisé bon nombre de ses pôles de surveillance. Concrètement, cela signifie que les données récoltées ne sont pas centralisées : elles peuvent a priori être exploitées en plusieurs endroits, par des personnels privés. C’est d’autant plus inquiétant quand on voit que Snowden a pu faire fuiter ses informations via une simple clé USB. Comment expliquer que de grandes entreprises adoptent des protocoles de sécurité relativement élaborés, alors que la NSA semble laisser accessible les ports USB de ses ordinateurs, pourtant aisément désactivables ?   

On le voit donc, même si Cheney et la FOX essaient de décrédibiliser Snowden, la Chine est mesure de surfer sur une belle opportunité de propagande : les rôles s’équilibrent, s’inversent, et Pékin en viendrait presque à passer pour un défenseur des droits.



Propos recueillis par Henri Rouillier.

Entretien publié initialement sur le Nouvel Observateur (Le Plus) le 17 juin 2013 (http://leplus.nouvelobs.com/contribution/888588-scandale-prism-l-extradition-de-snowden-serait-un-bourbier-pour-barack-obama.html)


mardi 11 juin 2013

Révélations sur « American Big Brother » : une surprise ? Quelle surprise ?

Depuis plusieurs jours, les autorités américaines cherchent à se sortir du « nationalspygate », révélé par plusieurs médias dont le Guardian et le Washington Post qui affinent leurs révélations avec un degré de précision remarquable. En effet, selon les informations disponibles à ce jour, les services de renseignement américains, NSA (National Security Agency) en tête, interceptent depuis des années à la fois les communications téléphoniques de citoyens américains dans le cadre d’un accord avec l’opérateur Verizon, mais aussi les communications électroniques de cybernautes étrangers (il s’agit du programme Prism) utilisant des services de sociétés informatiques américaines telles que Microsoft, Facebook, Google… 

Une certaine cacophonie a régné dans un premier temps avec des démentis de plusieurs sociétés visées avant la publication de communiqués aussi imprécis que possibles, disant tout et leur contraire, tant il est vrai qu’elles ne veulent pas donner l’image d’entreprises alliées de la NSA, sous peine de perdre leurs clients. 

La réaction de l’Administration a en revanche eu le mérite d’être claire et franche, à défaut d’être tout à fait juste. Le Président Obama a ainsi déclaré que « personne n'écoute vos appels téléphoniques. La communauté du renseignement examine les numéros de téléphone et la durée des appels. Ils ne regardent pas le nom des gens. Ils n'examinent pas le contenu », ce qui est en partie faux puisque l’on connaît l’existence de programmes examinant le contenu des conversations, qui se sont d’ailleurs perfectionnés ces dernières années. Et le Président d’ajouter : « Vous ne pouvez pas avoir 100 % de sécurité et 100 % de confidentialité et zéro inconvénients. » La phrase peut sembler choquante à première vue, même si en vérité, elle est d’une évidence redoutable d’un point de vue stratégique. Pour assurer au mieux la sécurité des citoyens, le pouvoir doit avoir les informations clés en sa possession pour éviter que des drames se produisent. L’exercice est délicat lorsque la collecte d’informations, à défaut d’être ciblée, répond à une logique de « bulldozer », où tout est enregistré sans aucune distinction, sélection… D’où un certain scepticisme quant à la déclaration du Président Obama qui semble se féliciter de la politique menée jusqu’à présent en affirmant : « nous avons trouvé le bon équilibre ». 

Le vrai problème dans cette affaire n’est pas tant de savoir que les services de renseignement américains collectent des informations auprès de sociétés, mais bien qu’il s’agit d’un phénomène généralisé, d’une ampleur considérable, orchestré à l’aveugle et touchant tous les citoyens sans motif réel si ce n’est de tout enregistrer. On peut d’ailleurs au passage s’interroger quant à l’utilité réelle d’un tel stock d’informations : certes le renseignement américain développe des outils techniques intéressants pour exploiter le Big Data, mais ce dernier ne saurait être le Graal de la sécurité absolue. Au contraire, en pensant assurer plus de sécurité avec toujours plus d’informations non ciblées, le renseignement prend le risque d’être noyé et de manquer l’essentiel. Certes, l’Administration a beau jeu de lister les attentas évités « grâce » à sa récolte d’informations numériques, mais les attentats de Boston ont montré que le pire pouvait toujours être commis. 

Ce qui est surprenant dans cette histoire, où chaque jour apporte son lot de nouvelles (ainsi d’autres opérateurs téléphoniques auraient été sollicités par la NSA, ce qui est fort probable), c’est la réaction des médias et des cybernautes qui crient aux mesures liberticides et à l’espionnage de leurs vies privées, feignant d’être surpris de telles activités et dénonçant à tout-va l’émergence de Big Brother. Certes, nous nous rapprochons toujours un peu plus de cette triste prophétie racontée par G. Orwell dans 1984, avec un Google qui s’affirme comme une puissance géopolitique de premier ordre, n’hésitant pas à théoriser la fin de l’anonymat numérique et la constitution ad vitam aeternam d’un dossier numérique pour tous, par la voix d’Eric Schmidt dans l’ouvrage The New Digital Age paru cette année. 

Mais en vérité, ce sont les cybernautes eux-mêmes qui alimentent le Big Brother numérique en puissance. Là où il fallait des années aux services de renseignement pour établir le profil d’un individu, il leur suffit désormais de quelques heures pour le faire, grâce aux informations personnelles que nous laissons tous en ligne. Que ce soit une recherche sur Google, l’établissement de liens sociaux sur Facebook, professionnels sur Linkedin, l’envoi de mails personnels ou professionnels, nous laissons constamment les traces de notre empreinte numérique. On peut tout à fait le déplorer, mais cela reviendrait à se voiler la face, car chacun a bien dû à un moment se demander quel intérêt ont des sociétés comme Google ou Facebook à proposer autant de services perfectionnés et gratuits. Tout simplement parce que tous ceux qui utilisent ces services ne sont pas que des utilisateurs, mais avant tout des clients qui enrichissent ces entreprises chaque fois qu’ils mettent en ligne une information les concernant. Au nom de la gratuité et de la facilité d’accès, nous avons renoncé à la préservation de notre vie privée. 

La simple lecture des conditions d’utilisation des services concernés (Microsoft, Google, Yahoo…) montrerait à chacun les capacités « monstrueusement formidables » de ces derniers et ferait sans doute hésiter le cybernaute à signer en un clic un document, acte qu’il fait aujourd’hui sans s’interroger. Il y avait déjà eu des alertes par le passé, des fuites quant à la concentration des informations stockées par ces géants de l’Internet (Facebook surtout) et par les liens qu’ils entretiennent avec les pouvoirs en place. Julian Assange peut être critiqué sur beaucoup d’aspects concernant ses méthodes, mais on ne saurait lui reprocher les multiples avertissements lancés ces dernières années contre cette fin de l’anonymat programmée et les dérives qui en découlent. 

Il reste néanmoins de l’espoir : soulignons tout d’abord le courage d’Edward Snowden, ancien de la CIA et source du Guardian qui a accepté de lui-même de dévoiler son identité au grand jour, prenant le risque d’être extradé de Hong-Kong (là où il vit depuis trois semaines) vers les Etats-Unis pour être jugé et sans doute condamné. Cela montre que le renseignement numérique aura beau être toujours plus perfectionné, il n’en demeure pas moins que des failles subsisteront et en particulier des failles humaines dans le cas présent, où la conscience d’un individu l’a conduit à agir ainsi. On peut au passage se demander de quelle façon Edward Snowden, travaillant pour un sous-traitant du Département d’Etat a réussi à accéder à des documents confidentiels et surtout à les dupliquer pour les partager avec la presse… Quid de la sécurité de ces infrastructures censées être inviolables ?

La seconde source d’espoir peut venir justement de l’électrochoc créé par cette annonce qui fragilise, pour l’instant du moins, l’Administration américaine, et qui pourrait inciter les cybernautes à « penser » leur rôle d’utilisateur, ce dernier n’étant pas anodin et pouvant leur nuire dans certains cas. Cela doit passer par une meilleure compréhension des mécanismes régissant Internet et par une réappropriation du réseau par ses membres. Il y a des technologies pour cela, accessibles à tous, comme le réseau TOR, la cryptographie… Cela demande juste un peu de temps à chacun.

L’ironie dans cette affaire, c’est que les Etats-Unis défendent l’idée d’un Internet universel, mettant au pilori des puissances numériques comme la Chine qui s’est appropriée d’une manière poussée son cyberespace, alors qu’ils mènent une politique sécuritaire vis-à-vis du numérique si extrême dans son intensité et dans sa globalité car elle va créer de la méfiance dans les pays qui font jusqu’à présent appel aux entreprises américaines. L’Europe a une carte à jouer sur ce sujet et les informations qui circulent à Bruxelles quant à la protection des données numériques privées des cybernautes laissent augurer un cyberespace plus sûr. Mais il est fort probable que les entreprises américaines impliquées dans cette affaire vont user et abuser de leurs capacités en matière de lobbying pour renforcer leur présence à l’étranger, permettant ainsi au renseignement américain d’en savoir toujours plus. 

Les Etats ne doivent pas céder face à ces géants numériques ; ils doivent légiférer pour protéger le cybernaute d’une vie numérique qui lui échappe. Il est simplement regrettable qu’un excès de pouvoir d’une agence de renseignement d’un pays oblige des Etats à répondre, alors que le Réseau était censé se faire fi des frontières… Le cyberespace est décidément un champ d’affrontements numériques croissant, où une guerre d’influence se fait jour, alimentée par des entreprises œuvrant avec les autorités de leurs pays. 


lundi 3 juin 2013

Vers une détente dans la « cyberguerre froide » sino-américaine ?

Dans un article du New York Times paru hier, Mark Landler et David E. Sanger, auteur d’un remarquable ouvrage sur la présidence Obama et entre autres sur le programme cybernétique « Olympic games » (Obama : guerres et secrets, les coulisses de la Maison blanche), relatent un fait qui pourrait selon certains constituer un tournant dans les relations sino-américaines au niveau du cyberespace.

En effet, les Etats-Unis et la Chine se sont mis d’accord quant à l’organisation de rencontres régulières pour œuvrer à l’établissement de bonnes pratiques en matière de cybersécurité, ceci afin de lutter avant tout contre le cyber espionnage dont les Etats-Unis accusent leur partenaire commercial de pratiquer. Les rencontres devraient débuter en juillet, une fois que le Président Obama et le nouveau Président chinois Xi Jinping se seront entretenus vendredi prochain et auront tenté de fixer les grandes lignes de leur collaboration.

Que penser de ces futures rencontres au sommet ? Des officiels américains ont déjà averti qu’il ne fallait pas s’attendre à des résultats rapides, eu égard à la complexité du problème présenté. Contrairement à ce qui est souvent écrit, il n’y a pas de cyberguerre entre les Etats-Unis et la Chine ; il s’agit davantage d’une « cyberguerre froide » comme nous l’avons déjà présenté dans de précédentes tribunes, d’un climat de tension croissant entretenu par les puissances concernées où l’espionnage a une place majeure, mais sans que l’on assiste à un affrontement direct et affiché, de peur d’un enchaînement d’événements difficilement contrôlables… On pourrait ainsi voir dans cette annonce les prémices d’une détente dans les relations de plus en plus houleuses ces derniers mois entre les Etats-Unis et la Chine.

En effet, depuis la fin de l’année 2012, il ne se passe quasiment pas une semaine sans qu’une déclaration soit faite du côté américain accusant la Chine de mener des cyberattaques à des fins d’espionnage industriel ou de pressions sur des organes de presse. Il y eut le piratage du New York Times, du Wall Street Journal, les révélations (aujourd’hui prises avec beaucoup de précaution) de la société de sécurité américaine Mandiant affirmant détenir des preuves quant à une implication directe des autorités chinoises dans des cyberattaques, de multiples rapports d’agences censés être confidentiels et dont on retrouve avec une facilité troublante les « passages croustillants » dans la presse, où la Chine est présentée comme une menace cybernétique majeure pour les Etats-Unis.

Les officiels américains ne sont pas en reste, délaissant désormais le langage diplomatique très mesuré pour porter directement des accusations contre Pékin. Le climax est sans nul doute les récentes révélations quant au vol d’informations ultra-sensibles portant sur des problèmes militaires (il est question de l’avion de chasse F-35) ou sur des infrastructures dites sensibles dont les plans ont été dérobés par le biais numérique. Ces faits ont au moins deux mérites : créer une prise de conscience au sein des industriels et de l’Administration américaine quant à leur faiblesse défensive numérique et surtout, permettre aux agences en charge de la cybersécurité et de la cyberdéfense de voir leurs budgets et leurs effectifs augmenter dans des proportions très importantes.

La position de la Chine dans ce jeu d’influence a le mérite d’être constante, mais également relativement hypocrite. Pékin se borne à rappeler qu’il a les outils juridiques pour punir les auteurs de cyberattaques, qu’il présente surtout comme des acteurs isolés, non reliés à l’appareil d’Etat. La Chine rappelle par ailleurs qu’elle subit également un grand nombre de cyberattaques venues de l’étranger, sans qu’aucun chiffre vérifiable ne soit fourni, mais on peut légitimement penser que les Etats-Unis ne sont pas en reste sur ce sujet. Enfin, et ceci est un argument majeur dans les discussions sino-américaines : les Etats-Unis qui ont un discours de cybersécurité renforcée et d’apaisement dans le cyberespace ont été les premiers à attaquer un pays par voie numérique, en l’occurrence l’Iran avec le virus Stuxnet. En d’autres termes, la Chine ne veut pas recevoir de leçons d’un pays qui reconnaît chercher à se doter d’armes cybernétiques offensives, et qui dans ses documents officiels indique qu’il répondrait par la force militaire en cas de cyberattaque majeure touchant ses infrastructures sensibles (même si à titre personnel, on peut douter d’un tel discours, plus menaçant que réellement applicable).

Les deux puissances ont conscience que leurs activités cybernétiques liées à l’espionnage ne sauraient s’arrêter du jour au lendemain, mais simplement que des lignes rouges ne doivent pas être franchies (obtention d’informations stratégiques majeures, sensibles politiquement par exemple) pour ne pas altérer au final les relations économiques particulièrement intenses entre les deux pays.

Les affaires révélées ces dernières semaines ne sont que la partie émergée d’une pratique menée par un grand nombre d’Etats qui organisent des opérations d’espionnage au sein du cyberespace aussi bien contre des intérêts étatiques qu’économiques, contre des puissances ennemies et des alliés avec qui ils sont en concurrence sur des projets par exemple. Ceci explique en partie les difficultés (insurmontables ?) à trouver des réponses internationales aux cybermenaces, pour la bonne et simple raison qu’elles constituent des outils bien pratiques pour les pouvoirs ou les entreprises qui profitent de la très grande difficulté, voire impossibilité dans certains cas, à déterminer avec assurance les commanditaires de telle ou telle cyberattaque. La cybersécurité et la cyberdéfense demeurent des champs d’activité relevant de la souveraineté des Etats.


Il faudra donc beaucoup de patience avant que des résultats probants émergent de cette tentative de dialogue entre les Etats-Unis et la Chine, et se méfier des formules diplomatiques assurant d’échanges renforcés entre les deux pays car chacun sait que dans les combats numériques, l’épée aura toujours l’avantage sur le bouclier, aussi puissant soit-il. Nous n’en sommes qu’au premier temps de la « cyberguerre froide ».