Research studies

La Cybersécurité des Élections au Maroc : Un Défis Nouveau pour la Sécurité Nationale

Cybersecurity of Elections in Morocco: A New Challenge of National Security

 

Prepared by the researcher – Kezzoute Mhammed – Etudiant en Doctorat. Laboratoire des Etudes et Recherches Juridiques, Administratives et Politiques. Faculté des Sciences Juridiques, Economiques et Sociales. Université Mohammed Premier. Maroc.

Democratic Arab Center

Journal of Strategic and Military Studies : Tenth Issue March – March 2021

A Periodical International Journal published by the “Democratic Arab Center” Germany – Berlin

Nationales ISSN-Zentrum für Deutschland
 ISSN  2626-093X
Journal of Strategic and Military Studies

Résumé

     La Cybersécurité fait désormais l’une des préoccupations majeure des autorités au niveau international. Devant les évolutions permanentes de l’outil informatique, le risque et le danger marquent toujours leurs présences. Cette dualité affirme que les procédures de contournement ne sont plus constamment dissuasives à l’encontre des innovations illégales dont les mutations amènent couramment de nouvelles formes de déstabilisation et de fragilisation. A cet effet, la Cybersécurité n’est plus encore une question de sécurité matérielle pourtant les bouleversements géopolitiques et stratégiques attestent l’existence de nouvelles formes qui ne consacrent plus encore l’effort sur le gain matériel dorénavant atteignant la vie politique et les choix des nations comme nouveau tactique.

Abstract

    Cybersecurity now’s one of the major concerns of authorities at the international level. Faced by the constant evolutions of the IT tool, risk and danger still mark their permanent presence. This duality affirms that instauration of procedures are no longer constantly dissuasive against illegal innovations whose mutations commonly lead to new forms of destabilization and fragility. For this effect, Cybersecurity is no longer a matter of material security yet the geopolitical and strategic upheavals lead as to discuss the existence of new forms which no more devote the effort to material gain, henceforth reaching political life, the choices of citizens and nations are their new tactic.

Introduction

Des experts en cybersécurité notent que «juste parce qu’une technologie a été inventée pour un but spécifiques ne signifie pas qu’il ne trouvera jamais d’autres utilisations imprévues par ses créateurs[1] », en conséquence c’est une confirmation que la relation technologies/ sécurité est devenue très effrayante que nous croyons à l’ère des technologies moderne. Les indices affirment que l’innovation et le progrès technologique actuel sont accompagnés constamment avec des intentions visent le détournement des ses potentiels technologiques vers des utilisations imprévus et contraire à leurs objets de création.  A cet effet, ni l’internet ni les TIC généralement ont resté dans la case des moyens de progrès et de partage et de libertés pourtant ses derniers ont devenu des instruments de manipulations et d’ingérence, des armes à destruction massive attestent certains[2]. Selon ces prétextes, on remarque pourquoi des nations entières inventent et construisent vigoureusement des dispositifs comme moyen de lutte dans le domaine de l’informatique et l’information pour garantir leurs sécurités internes. Ils disent qu’à l’essor des technologies de l’information la puissance militaire, les rapports de force, la politique, la diplomatie…etc., ont tous changé de caractères en modifiant les formes traditionnelles de lutte contre les pouvoirs et les potentiels politiques d’une[3]. En conséquence, ceux qui développent et maitrisent les capacités informatiques et informationnelles auront un avantage international décisive sur leurs adversaires[4] spécifiquement en matière d’influence informationnelle.

Pour aller plus loin, en Relations Internationales, la diplomatie entre la Russie et les Etats-Unis connaissent majoritairement des moments tragiques et des dégradations continues, néanmoins depuis le début 2017 de nouveaux chevauchement ont apparu sur scène à cause de ce qui sera appelé ultérieurement « Russia gate[5] »,  un débat a été déclenché sur les intrusions probables de la Russie dans les élections américaines, reconnu sous le non de l’affaire Russie[6] les résultats des élections américains font le cas de soupesons et incertitudes sur la crédibilité du processus électoral entre les démocrates et les républicains et qui ont amené le président D. Trump à la maison blanche dont les accusations hypothétiquement porte sur l’intervention de la Russie de façon direct dans les élections américaines. Mais comment ? Les accusations ont commencé lors des déclarations de Mm H. Clinton candidat à la présidentielle américaine, que le candidat républicain D. Trump encourage la Russie à l’espionner et que la Russie s’immiscerait dans le processus électoral américain par des cyberattaques invasive contre le parti démocrate[7], en même temps, Barack Obama ancien président affirme que des cyberactivistes russes avaient pour but d’influencer l’élection présidentielle[8]. Ces déclarations poussées par des demandes d’enquête ont été le point de départ des investigations de la FBI. Un rapport de la FBI affirme que des groupes de pirates russes ont vraiment intervenus dans le processus électorale américain[9], par contre il ne contiendra aucun signe de l’attribution ou de relation du président républicain avec ces cyberattaques, des journaux  connu comme la New York times ont tous comme but de peser sur les investigations par la réalisation des grands manchette plein de jugement de valeurs pour ces lecteurs[10], enfin une commission d’écoute durant deux ans d’investigation et de recherche, les enquêtes et les écoutes publics et privés, n’ont conduit à aucuns résultats favorables avec les accusations des démocrates[11] qui consacrent leurs efforts à continuer les accusations dans les présidentielles de 2020 sur le même niveau avec les républicains.

En 2019, le Canada a reconnu selon Chrystia Freeland Ministre Fédéral des Affaires Etrangères que les intrusions russes et les vagues de propagande négatifs et de désinformations pour influencer le processus démocratique sont très probables « Nous estimons que l’ingérence est très probable et nous pensons que des acteurs étrangers mal intentionnés ont déjà probablement déployé des efforts en vue de perturber notre démocratie[12] » , le CST Centre de Sécurité des Télécommunication dans son rapport affirme  que depuis 2015 le Canada sera l’objet de ce genre d’attaques qu’à partir de ces derniers élections il se présente incapable de protéger ses valeurs démocratiques devant les intrusions étrangers. Les résultats de ces analyses ont tous pour but d’affirmer que la Russie, la Chine ou d’autres pays sont également soupçonnées d’avoir orchestré des cyberattaques dans plusieurs pays non seulement contre le Canada pourtant contre toute l’Europe de l’Est au cours des dernières années[13]. En France , la DGSN prend la menace au sérieux et l’Elysée a rassemblé un conseil de défense afin de réfléchir aux moyens de contrer l’offensive dite « russe » et pour faire parvenir les organismes de l’ANSSI pour être à l’abris de ces nouveautés[14]. Pourtant la Russie a refusé ces accusations dont selon les russes réfutent ces les accusations et les imputations.

Les résultats de cette présentation résument notre objet de recherche, il en résulte la démonstration que les processus démocratiques et la sécurité des élections sont en dangers à cause des évolutions technologiques imprévus et des modes d’usages inattendus. Les nouvelles utilisations des TIC attestent le prolongement des utilisations vers de nouveaux domaines et que le cercle du danger ne cesse de s’élargie et s’intensifie afin d’imposer de nouveaux défis au niveau mondial non seulement pour les enjeux de sécurité globale pourtant ils atteindraient les processus politiques et démocratiques et institutionnels. Cependant, comment peut en sécuriser l’opération électorale et comment prévenir le risque et limiter l’impact ?

Objectif et hypothèse :

 Sachant que dans un espace informationnel en plein de prolifération médiatique, le numérique est le véhicule nécessaire de toute communication et stratégie de promotion, au premier rang desquels on retrouve la propagande politique qui ne s’avère plus encore le monopole des activités et domaine de gain traditionnel  (piratage des cartes bancaires, vol d’identité…etc.), parallèlement à la remonte des utilisations abusives d’internet pour des avantages géopolitiques devenu un acte récurent en plein sophistication des cybercapacités qui ne cesse d’évoluer en termes de quantité et de qualité, visant de plus en plus de nouvelles cibles et envahissant de nouveaux domaines, en conséquence la politique est devenue à la tête de ces préoccupations. Plusieurs sont les écritures qui attestent que l’internet a permit aux individus animés par l’intolérance, l’antilibéralisme ou d’autres convictions extrêmes d’influencer la vie politique sociale grâce à des réseaux sociaux faciles à utiliser, des applications numériques très accessibles et à des contenus et opinions aisément disponibles sur des sites Internet populaires[15].

Donc, la vie politique généralement et depuis un certains temps a commencé de prendre partie dans les intentions des cybercriminels et les cyberopérations visent depuis longtemps les domaines réservés des Etats selon des objectifs différents. En profitant de l’interopérabilité des connexions mondiales nous pouvons intervenir actuellement de façon directe et à travers les TIC dans le fonctionnement d’une opération démocratique et institutionnelle, les choix démocratiques et les processus électoraux à cause de certain démarches et opérations vont devenir un enjeu de sécurité nationale majeur. Le fait que les medias traditionnels « officiels » ne sont plus en conséquence les seuls dans ce jeu de formulation de l’opinion, les plateformes de medias sociaux sont devenus l’arène incontournable de confrontation et débats politiques et idéologiques. Et du fait que les informations ne sont plus encore le cas de monopole par les autorités officielles à l’ère de ces plateformes, la distribution, la limitation et la modération du contenu est devenu impossible devant l’intangibilité de la toile qui impose de plus en plus les règles du jeu et traite largement plus de problématiques locales, influence le discoure politique et les compagnes électorales mettant la vie politique interne généralement devant des nouveaux risques si les citoyens ne font pas confiance au processus et au résultat d’une élection, cela peut saper toutes les initiatives politiques d’un gouvernement légitimement élu et augmente la discorde dans la société[16].

En conséquence la cybersécurité des élections va devenir un enjeu de sécurité nationale. Le problème est que malgré les mesures qui ont été prise depuis l’avènement du débat sur les tentatives d’ingérences russes et chinois dans les élections aux Etats-Unis, le retour du débat constitue un signe d’alarme sur les renouvellements ininterrompus  de développement des capacités et potentiels d’influence et tactiques d’interventions sachant que les tentatives d’attaques et du contre- attaques sont de plus en plus utilisables par tous les acteurs et ni les instruments ni les mécanismes ne sont en mesure pour contrer cette influence. Le but de cette recherche est la généralisation des résultats en admettant l’étude de cas, le Maroc en tant que pays en voie de développement les mécanismes de protection ne sont à l’abri de faire face aux menaces en mutations continue sachant qu’une occasion électorale est proche les mois suivants. Pour cela la question est de comment prévenir ces risques dans un environnement en changement permanent.

Les accusations contre la Russie :

 La Russie semble le champion du monde dans la guerre informationnelle et les cyberattaques, une multitude des exemples d’accusations contre la Russie d’avoir utiliser ces capacités informatiques et informationnelles contre un adversaire pour manipuler ou détourner une situation en son faveur et ces intérêts, l’accusation d’intervention et d’ingérence dans les affaires politiques internes via ces instruments se base généralement sur les considérations de la Russie envers le cyberespace comme un espace informationnel d’où l’information joue le rôle décisive et stratégique. Deuxièmement, dans le cas américain le soutien de la « circulation des informations en faveur du candidat Trump sur le Net[17]est la face présente de cette vision. Néanmoins, cette fois ni les jugements de valeurs de la présidentielle américaine ni canadienne font le cas unique de notre argumentation. L’espace informationnel russe se définie selon les experts russes comme une pièce intégrante de la stratégie informationnelle s’inscris généralement dans la stratégie globale de sécurisation de l’espace vitale de la Russie[18]. Considéré comme une forme de démonstration de la puissance, l’influence écrasante des russes dans l’espace informationnelle et leurs bras médiatiques signifie leurs présences pesante et stratégique dans les réseaux sociaux et sur internet généralement via ces acteurs médiatiques majeurs comme RT et SPUTNIK financés principalement par l’Etat russe et défendent leur intérêts à l’aide de ses réseaux de diffusion attachés au niveau mondial, ils discutent et débâtent sur des problématiques locales de plus en plus dans des pays loin de la Russie et de ces intérêts régionaux. Donc chaque débat interne est actuellement sous le feu des projecteurs médiatiques et politiques russes non seulement le cas des grandes puissances et rivales classiques dorénavant le tiers monde et les anciens colonies sont traitées sur le même rend.

A partir de cette idée la Russie ne cherche pas à manipuler seulement des Etats plus loin de son territoire et dénigrer et manipuler les démocraties libérales de l’occident et promettant le modèle russe dorénavant il a en premier lieu des intentions de projeter le jeu d’influence politique loin de son entourage et le jouer dans son entourage en même temps tous en essayant de soutenir des politiciens et décideurs partisans dans des Etats satellitaires en se basant sur les potentiels informationnels et d’influences. Lors des élections biélorussiennes de 2020, la réélection du président « lokatshinko »  qui règne depuis 20 ans en Biélorussie fait le cas de critique et de sanctions à cause des accusations de l’ingérence russe  dans les affaires interne de cet Etat. Les medias russes consacre d’immense efforts sous plusieurs formes afin d’influencer les conflits politiques et détourner les opinions afin de manipuler les situations en son faveur de sa stratégie globale.

La Chine et l’Iran rejoignent la Russie : 

Aux Etats-Unis le débat de l’ingérence dans les affaires électorales semble devenu coutumier lors de chaque compagne américaine, depuis 2016 les chefs des services de renseignements ont l’alternative de faire des déclarations sur les tentatives russes et chinoises dans le processus des élections. M. Wray a averti que d’autres «nations adverses» envisageaient maintenant d’adopter des tactiques de désinformation similaires à celles utilisées par la Russie en 2016 [19]. Dernièrement, William Evanina directeur du Centre national de contre-espionnage et de sécurité, a mis en garde contre l’ingérence étrangère continue dans le vote[20]. Joignant le danger iranien cette fois, le danger s’explique par ce responsable américain par le recours de la Russie, la Chine et l’Iran voire la Corée du nord à des mesures d’influence secrètes et manifestes” pour influencer le vote et les préférences des électeurs, de changer les politiques américaines, “d’augmenter la discorde” dans le pays “et de saper la confiance du peuple américain dans notre processus démocratique disait Fukuyama”[21].

Néanmoins, nous observons que la spécificité des considérations concernant la Chine et que cette dernière consacre plus d’effort aux cyberattaques visant certains intérêts économiques, industriels et financières afin de peser la vie politique et d’y faire pression qu’aux ce concentrer sur les activités informationnelles. A ce stade il faut monter que la Chine fait partie du club des Etats qui maitrise cette technicité depuis un certains temps, Des hackers chinois auraient pénétré à la fois les Campagnes d’Obama et Mc Cain en 2008 [22], la résidentielle de Mitt Romney campagne de 2012 a perçu la menace des pirates étrangers comme telle sévère que pour les décisions clés, telles que la sélection vice-présidentielle, l’équipe a conçu des noms de code pour les sélections potentielles et a communiqué en utilisant uniquement des ordinateurs déconnectés d’Internet. Les précautions ont du sens, étant donné le grand intérêt internationale des élections américaines. Les agences de renseignement du monde entier veulent avoir un aperçu des futurs dirigeants américains potentiels et de leurs conseillers pensent[23].

Des nation-adverses :

 Les efforts internationaux de réglementations ne comptent rien devant la course de l’acquisition des potentiels des technologies cybernétique, l’échec du droit international à imposer la responsabilité d’acteurs et les lacunes d’interprétations en matière de qualification  d’attaques et d’agressions ont enfin investis par les Etats eux-mêmes pour le développement des capacités offensives dans le cyberespace comme une seule garantie de la sécurité et la souveraineté. A cause de l’absence d’un environnement de confiance le constat d’un cyberespace comme un terrain de guerre trouve sa logique d’existence et pousse les Etats à définir l’internet et les réseaux sociaux comme des nouveaux espaces de projection de la puissance et des changements politiques et diplomatiques et d’adopter de plus en plus des stratégies de lutte et d’offense afin de préserver leurs intérêts et objectifs. Cette perception commune qui se développe autour des TIC  atteste son importance stratégique et opérationnelle croissante  et son rôle décisif  dans les conflits modernes politiques, économiques et militaires dans le futur. Après la création de la US Cyber Command en 2011, les forces et équipes pour l’amélioration de la cybersécurité et capacités offensives se multiplient à l’international traitent et identifient le cyberespace comme une sphère fonctionnelle. En effet, il est devenu pour tous l’espace ou se prolonge tous les activités de puissance, c’est une invitation indirecte pour que tous les Etats développent leurs capacités cybernétiques et informationnelles s’ils veulent garantir la résilience de leurs systèmes et la sécurité sur leurs territoires.

A ce propos, les couts inférieurs des cyberactivités par rapport aux autres armes conventionnelles permettent à une gamme plus large des Etats de se lancer dans le processus d’adoption de ces activités informationnelles. Nous traitons dans les paragraphes prochaines les conséquences de ces activités et est ce qu’ils arrivent vraiment à leurs buts et objectifs ou ce n’est qu’une bulle médiatique et démagogique.

Conséquence et enjeux de la l’ingérence informatique pour le Maroc:

 Nous constatons que la cybersécurité n’est plus uniquement une affaire des techniciens et de la technicité, une ingérence informatique peut se manifester à plusieurs échelles dont les infiltrations aux bases de données et le vol des données sensibles la collecte d’informations illégales et le cyberespionnage …etc., constituent le piratage par voie directe entre pirate et victime qui n’est plus la seule forme en court, de nouvelles formes rejoignent le jeu. La cybersécurité en tant qu’un fléau pour la sécurité nationale prolongera  ses défis et enjeux vers d’autres domaines que nous n’avons plus encore les moyens de les dissuader donc garantir la résilience, la stabilité et l’indépendance de nos processus électoraux et nos institutions politiques n’est plus une affaire de banale[24]. L’ingérence informatique se manifeste contre ces derniers par plusieurs méthodes le piratage des partis politiques et des bases de données informatiques liées aux activités est la formes la plus prépondérante, nous pouvons qualifier aussi les activités de désinformation diffusée sur les plateformes des médias sociaux et qui prennent aussi plusieurs formes, passant par l’atteinte à la vie privée des électeurs, l’humiliation des personnes publics, les attaques par rumeurs aux fonctionnaires prestigieux d’Etats, manipuler des vidéos par la technologies « deep-fake » circuler sur les réseaux sociaux des circulaires falsifier contenant des décisions de certains administrations afin de bousculer les attitudes de quiconque à distinguer ce qui est réel de ce qui est monté de toutes pièces, puisque des vidéos peuvent être manipulées sans laisser de trace…etc., donc, les partis politiques, les administrations, les institutions électoraux et enfin les électeurs et le processus d’élections sont en dangers d’ingérence et d’influence[25].

Les Etats adoptent de plus en plus des démarches modernes et technologiques afin de réaliser les taches du processus électoral et simplifier l’activité. Contrairement aux mesures classiques dont nous avons vécus depuis longtemps, le recours aux activités informatiques dans l’accomplissement des activités politiques comme les inscriptions par internet et le vote électronique et les campagnes politiques augmentent les risques cybernétiques envers ces acteurs et leurs acticités. C’est grâce aux couts inferieurs des moyens de changements et d’influence dans l’espace dite informationnel que ce terrain est devenu le territoire ou se prolonge les activités diplomatiques, politiques et stratégiques. Les réseaux en tant que moyen important pour la circulation des informations dont nous avons besoin est devenu la cible et l’objectif de ces activités visant à changer ou à perturber une situation, alors l’information duquel les citoyens ont besoin pour former leurs opinions concernant certains cause ou à l’encontre d’une personne politique ou officielle est actuellement au centre des stratégies de désinformation et de propagande, cette information est liée de façon directe avec des sources visant à valoriser les buts des diplomaties externes éloignées parfois à leurs objets traditionnelles.

Le but et l’objectif de ces activités et de perturber le fonctionnement des institutions discréditer les dirigeants, saper la confiance et semer la discorde parmi les citoyens[26]. En plus ces activités aurait de profondes répercussions sur la confiance vis-à-vis du processus électoral et de la politique et sur la démocratie en tant que processus de désignation en général. Du fait que le risque est accompagnant de progrès technologique et de numérisation, la marge des risques liés aux activités politiques est en émergence et s’élargie de plus en plus néanmoins l’impact se diffère d’un pays à l’autre selon le niveau de résilience et de préventions et de la conscience sécuritaire ainsi que le niveau de la numérisation des activités étatiques. L’ingérence informatique a fait le cas d’un débat national aux Etats-Unis qui a entretenu des investigations profondes, des vagues de démissions et d’emprisonnement, un poids de plus et des charges à l’encontre des administrations et des institutions contrôlant l’opération électorale, voire les organes médiatiques nationaux, les offices et les organismes manœuvrent en l’activité électorale…etc., le Maroc en tant que pays qui aura ces élections les mois suivants devra être conscient de ces enjeux à l’encontre de sa liberté d’expression et de choix interne, et que les défis à l’encontre de ses institutions est augmenté par rapport aux années précédentes. Affaiblir l’intégrité électorale et la souveraineté passe par d’autres moyens à l’ère de l’internet dont  les activités d’influence via les nouveaux medias restent la clé de voute pour peser contre les orientations des institutions médiatiques traditionnelles et d’orienter les individus vers un contenu numérique spécifique et saper leurs confiance aux décideurs. Les indices prétends que les défis de la guerre informationnelle et cybernétique seront doublés les années suivantes non seulement en relation avec l’occasion des élections gouvernementales et communales, pourtant le risque s’accroit à cause des pionniers de la guerre informationnelle la Russie, Chine et l’Iran essayent de renforcer leurs présence en Afrique spécifiquement en monde francophone par le biais des dispositifs médiatiques et informatiques[27].

Pour répondre en justifiant ou réfutant nos hypothèses, les intrusions et perturbations contre la démocratie et ces processus de fonctionnement, s’observent par la corrélation entre les nouveaux medias et les nouvelles utilisations des TIC, la production de l’opinion public y compris les choix décisionnels et électorales dans les pays qui s’engagent aux affaires internationaux estiment subir plus des vagues de désinformation et de toxication contre leurs leaders et politiciens et personnes publiques et institutions publiques. Brièvement, s’engagé fortement dans la politique mondial et devenir un acteur majeur dans ce jeu vous serez absolument un objectif de ses conséquences. Donc que faire le Maroc face à cette situation et comment pourra t-il traiter ce genre de problématique ?

Le fait que nous somme devons une situation d’interaction cela stipule une réponse interactif, une composante entre ce qui est déclarations officielles des médias, les déclarations des organismes sécuritaires, les interventions de certains experts dans le domaine ainsi que les centres et instituts de recherche s’il y’a possibilité et enfin les textes alarmants relatifs à notre problématiques « textes de droit, rapports des entreprises informatiques…etc. » et  n’oublions pas d’analyser les données chiffrés décrivant la situation du numérique au Maroc.

  • Les formes, les dimensions et les impacts de cette insécurité
  • Les vagues de désinformations et fausses nouvelles :

 Agir sur les croyances des internautes généralement et les membres des réseaux sociaux est le but principal des ces vagues de désinformations et manipulation de l’opinion public envers une cause ou une décision, actuellement les individus ignorent les medias officiels et s’articulent spécifiquement sur les nouvelles medias pour acquérir les informations nécessaires, cependant  la tactique consiste à cibler une masse très importante de la population connectées à internet avec des vagues d’informations et d’opinions sur certaines causes ou questions internes, sachant que de plus en plus le nombre des internautes augmente, l’attractivité aux attaques informatiques traditionnelles, il contribue s’augmente aussi l’attractivité de ces masses par rapport aux projets politiques et complotistes, et du quelle les modèles d’intrusions et d’interventions classiques s’avèrent couteuses et dépassés, l’internet et spécifiquement les réseaux sociaux et les applications de communications et d’informations présentent de grands potentiels aux belligérants pour s’affronter de façon indirecte les décideurs et les décisions autrefois indiscutables sans la moindre responsabilisation ni imputation ou accusation. Pour cela le choix des internautes de niveau  de consciences variantes, niveaux de connaissances différents et âges distincts…etc., est fait selon des travaux sur les analyses des données des masses volées ou achetées comme la meilleures tactique de ciblage des masses par des contenus non seulement d’orientations commerciales ou économiques nonobstant des contenus de  désinformation, d’influence et de manipulation.

Partant d’une analyse sur la masse d’internautes, il s’avère que les réseaux sociaux sont les plus utilisés actuellement pour la circulation et la propagation de l’information quiconque à cause du nombre d’utilisateurs galopant au niveau du globe. L’absence de la complexité d’accès et d’utilisation  a multiplié le nombre des utilisateurs de ces réseaux qui se composent de différentes entités sociales partant des intellectuels et élites jusqu’aux ignorants et les moins éduqué. La barrière à l’entrée sur ces plateformes de médias sociaux est incroyablement faible, toute personne disposant d’un appareil connecté à Internet partout dans le monde peut créer et circulé un contenu, les individus de différents classes sociales et différents niveaux d’instruction ont le droit de créer son avatar au sain de l’internet, les politiciens du monde entiers son aujourd’hui présent sur Facebook, Twitter et Instagrame, des plébiscites, des ministres des autorités officielles des pages officielles d’administrations étatiques, des sites, des plateformes et des pages représentent actuellement des armées étatiques, les présidents d’Etats sont aussi présent dans cet espace pour communiquer et faire e la politique, les organisations opposantes voire terroristes ou pacifiques recrutent et forment ses partisans via ces plateformes. Donc, nous sommes devant un nombre d’internautes qui s’augmente exponentiellement parallèlement avec les multitudes des d’utilisations qui se développent au sain de cet espace, un nombre compter par des millions qui ne n’avons pas les capacités de le protéger face à ces transformations multiscalaires.

  [28]

Néanmoins, ces pratiques nécessitent des moyens pour leurs déploiements dont nous essayons dans les paragraphes qui suivent de les recenser comme facteurs et formes d’implications de ces risques et dangers envers  le processus en questionnement dans cet article.

  • L’enjeu des nouveaux medias et réseaux sociaux :

L’espace informationnel au Maroc est totalement ouvert sur les medias venant de l’occident et de l’orient à pied égal, la Chaine Al Jazeera couplé avec Al Arabia traitent de façon permanente les sujets et les dossiers politiques, économiques et sociaux…etc., selon les relations historiques avec le monde arabe cela s’avère courant et habituel pour les marocains. Parlant d’Al Jazeera malgré son échec de garder  l’image de la fiabilité à cause de l’absence d’alignement et d’objectivité dans son recouvrement  des événements du printemps arabe, il a réussit à garder l’intention non seulement des marocains via ses nouveaux moyens d’influence, en utilisant les réseaux sociaux spécifiquement les pages de leurs fonctionnaires très connus pour la diffusion des fausses nouvelles et opinions démagogiques, il a réussit  de garder la position et l’intention des millions en Afrique du Nord et en Moyen Orient. Pourtant ces derniers années d’autres acteurs sont en présence, la Chine renforce ces capacités médiatiques en Afrique généralement en visant les pays de à l’héritage francophone. Largement présente économiquement, la Chine voulait par cette nouvelle stratégie de réimplantation de cet organe dans la plupart des pays de l’Afrique de l’Ouest et l’Algérie la consolidation et le control de son image par le billet de l’influence informationnelle[29]. A ce propos, la CCTV et l’agence Xinhua font désormais un grand travail pour encadrer ces activités par les bras médiatiques dirigés vers  l’Afrique du Nord et de l’Ouest, à travers les réseaux sociaux pour favoriser la propagation des messages chinois.

Les accords médiatiques avec les alliés africains engagent à la reprise des contenus chinois par les agences de presse nationales de tous les pays impliqués, sans pour autant l’imposer. Par ailleurs, les autorités chinoises ont mis en place une nébuleuse de sites institutionnels diffusés en Afrique dont les publications proviennent principalement des médias chinois, surtout de Xinhua[30]. A partir de cette présentation, l’impression hypothétique majeure dise que le Maroc voulait conclure des partenariats stratégiques avec la Chine donc l’ouverture économique est elle en conscience de ces enjeux médiatiques et défis d’influence manœuvrent à la faveur des intérêts chinois dans la région ?

La Russie, quant à elle, a inauguré une stratégie de réimplantation[31], Dans ce contexte, le succès des médias russes à vocation internationale, RT et Sputnik News, semble être surtout celui de leurs contenus, qui sont massivement repris, partagés et discutés au niveau local. Autrement dit, il y a « transmission» entre les agences russes et un certain nombre d’acteurs africains – qu’il s’agisse de sites d’information locaux ou régionaux, de comptes influents sur les réseaux sociaux (Facebook, youtubeurs…), ou même de mouvements politiques ou associatifs locaux [32], en effet, la Chine est la Russie ne sont plus les seuls dans ce domaine, pourtant la France y compris les anglais marquent leurs présences à degrés différent depuis longtemps par la promotion de leurs medias sur les territoires africains et du monde arabe. La Chaine France 24 prolonge aussi ses débats et discussions sur les certains causes et dossiers internes à partir sa page Facebook ainsi que par l’intermédiaire des pages de ces fonctionnaires. La présence d’autres acteurs est relative néanmoins, il ne prend pas toujours la même façon, l’influence peut désormais être présente malgré l’absence des acteurs officiels de la propagande, un Etat à travers les moyes des réseaux sociaux peut intervenir à la reformulation de l’opinion national par voie des achats des sites d’informations et de presse, le financement des pages Facebook, Instagrame, le financement des chaines Youtube et des youtoubeurs…etc.

Le but de ces medias est d’accompagner les stratégies d’implantations économiques et commerciales et promouvoir l’image de leurs pays et défendre les intérêts stratégiques dont le contenu partagé par ses medias et réseaux sociaux influencent l’opinion public et enrichissent les débats et la lutte politiques internes et défis ou encourage les positionnements officiels envers certaines causes grâce à la matière informationnelle partagées sur les réseaux sociaux par les agences d’origines. Le nombre d’articles, les notes politiques et les débats télévisés sur les sites web de ces agences en relation avec la Maroc se traduit par des milliers et avec des langues différentes.

  Al Jazeera Al Arabia France 24 RT CCTV
Nombre d’article, notes de politique et analyses. 168 220 30

 Les contenus  diffusés liés au Maroc sont en émergence continue si nous observons les derniers 10 ans, ce contenu est diffusé par des langues différents ciblant les différentes entités et masses populaires ainsi que des causes spécifiques en relation avec l’opinion public. Les réseaux sociaux liés à ces agence d’informations et de presse jouent le rôle d’amplificateur des cette guerre informationnelle, sans aucune restriction ou entrave éthique la diffusion des informations via les réseaux sociaux ne reconnaitra aucune limite dont le partage des rumeurs, des fausses nouvelles des désinformations…etc., est devenu l’arme banal aux mains de tous les belligérants.

  • Le rôle des applications de communications.

Les implications des medias classiques dans les guerres de propagande n’est pas nouvelles, pourtant les inculpations contre la Russie lors des élections américaines de 2016 n’ont aucune relation. Les accusations ont été faites à partir des activités cybernétiques informationnelle et informatique, les russes ont bien maitrisé le jeu du débat politique interne via les méthodes d’influence nouvelles ainsi que des cyberattaques précis. D’autres activités sont aussi marquées lors de ces processus, l’utilisation massive des applications de communication qui par la vitesse de partager les informations ont devenus des outils efficaces dans cette guerre d’influence et de propagande. Les visions traditionnelles en ce qui concerne la sécurité électorales vont subits des grandes perturbations dans le future proche, parce que les enjeux sont multiples à l’encontre de cette activité politique interne et indépendante. Contrôlé l’incontrôlable, ceci est justifié par la guerre préventif déclaré par l’administration Trump à l’encontre des entreprises Tech dont ces derniers ne voulaient pas la tutelle des gouvernements sur leurs activités de messageries, donc par cet enjeu un certains nombres d’applications se présente comme un paradis pour le développement des activités illicites et nuisibles à ce processus politique parce que les agresseurs sont en toute sécurité loin des mesures et pénalités de Droit[33].

la désinformation a pris des tactiques différents non seulement les tactiques traditionnelles, explique le dévoilement de nouvelles capacités et rusées dans le domaine, par exemple à coté    des medias synthétiques reposant sur l’intelligence artificielle (deepfakes) en passe de bousculer encore les aptitudes de quiconque à distinguer ce qui est réel de ce qui est monté de toutes pièces, puisque des vidéos peuvent être manipulées sans laisser de trace, permettant ainsi de faire tenir n’importe quels propos à des opposants politiques[34]. Nous ajoutons le financement des faux pages et des faux comptes parlant, conférant et donnant leurs opinions sur les affaires internes et les politiques internes et externes du pays, critiquant la situation, les personnages politiques et publics, donnant même des solutions et propositions et des instructions sur certains points primordiale ou incitant à la mobilisation réelle à l’encontre d’une cause politique ou sociale quelle conque. Par exemple, des Faux comptes sur tous les réseaux sociaux et des millions de publications rédigées par l’agence Internet Research Agency (IRA), la fameuse ferme à “trolls” financée par le Kremlin, sur les réseaux sociaux, pour influencer l’électorat américain. Pour mener cette vaste opération de manipulation, l’IRA avait créé de faux comptes sous de faux profils américains. Quasiment tous les réseaux sociaux ont été mis à contribution : Facebook, Twitter, Instagram, Google+, Tumblr, Pinterest mais aussi la plateforme vidéo YouTube, ainsi que des messageries électroniques Yahoo, Hotmail et Gmail. Des premiers cas de tentative d’influence russe dans le débat public américain ont été identifiés dès 2013, mais les accusations d’ingérence ont véritablement pris de l’ampleur lors la campagne de 2016[35]. Une étude de 2018 de la radiodiffusion canadienne Corporation (CBC) des comptes Twitter qui étaient supprimés après avoir découvert qu’ils étaient connectés à l’Agence de recherche Internet basée en Russie a constaté que 8 000 des trois millions de tweets étaient liés à des enjeux canadiens[36]  ce qui renforce l’idée de CIGI sur les cybermenaces qui pèsent sur les processus politiques et visant les partis politiques les politiciens et les électeurs dont les enjeux de la politique interne des pays du monde est devenu donc une affaire de Relations Internationales.

  • Les cyberattaques contre les systèmes informatiques des élections :

Le renforcement de cette guerre d’influence et de désinformation ne s’exprime pas uniquement par le partage des Fake-News ou d’autres activités innovatrices, il s’ajoute aussi parallèlement les activités de piratage informatique direct à l’encontre des intérêts des candidats et bases de données des partis concernés. . en 2014, les Russes ont essuyé des ordinateurs dans l’infrastructure électorale ukrainienne quelques jours avant les élections et pour diffuser de faux résultats le soir des élections. Leurs faux résultats a montré un candidat pro-russe gagnant et aligné sur des histoires poussé à travers d’autres canaux de propagande russes, bien que le Les Ukrainiens ont pu atténuer la plupart des dommages et la pro-Russie le candidat n’a pas réussi[37]. Un autre cas, le dévoilement des emails de Hilary Clintons contenant des informations secrètes a provoqué des agitassions et perturbations à grandes échelle à défiant ses efforts électorales et en provocant une crise interne dans le parti démocrate dont des experts estiment la défaite de Hilary à cause des divulgations

Comme nous avons annoncé le dévoilement des emails et des secrets personnels d’un candidat par le billet de piratage rendre plus difficile le contrôle de la situation voire les conséquences d’utilisation de ces informations secrets contre le candidat ou ses partisans ou contre son parti généralement joue très bien à la faveur d’une partie.  Cela résulte que les processus de manipulation de la reformulation de l’opinion public est renforcé par les pratiques d’attaque et vol de données personnelles afin de divulguer des secrets d’un candidat électoral pour manipuler les opinions autours de lui et discréditer son projet politique. Il s’ajoute aussi les intrusions dans les systèmes informatiques de vote et calcule et bases de données liés à l’opération électorale dont l’infiltration dans ces systèmes pouvaient perturber l’action électorale généralement, par la l’effacement des informations et détournement du contenu de ces bases de données ou par l’altération du fonctionnement du système en général[38]…etc.

Au Maroc la lutte politique entre les élites a pris consciences des potentiels des TIC et depuis un certains temps les compagnes d’influences et de propagandes se multiplient sur de la scène politique interne, le boycotte visant les entreprises bailleurs du fond  du partis RNI Rassemblement National des Indépendants sur les réseaux sociaux marque le début des guerres d’influences à grande échelle au Maroc[39], les pages de trolls à vocation politique ont été multiplié ses derniers années comprenant les différents orientations et arrières politiques, des dizaines de chaines Youtube et page Facebook et Twitter et d’influenceurs s’engagent fortement dans les débats politiques en discutant les causes politiques actuelles, économiques et même stratégiques. Des groupes Whatsupp et Telegram de piratage et de discussions privées partagent des multiples informations sur l’actualité politique interne sans le moindre control ou surveillance.

L’ingérence électorale un nouveau défis de la sécurité nationale.

 Pour y répondre aux questions de l’ingérence électorale par la voie de ces nouvelles formes d’influence et de propagande, les résultats obtenus lors de l’analyse des informations collectées dans ce travail, attestent l’existence de l’opération qui est devenue une activité banale aux mains de ceux qui détient et maitrisent l’outil informatique. Parce que au niveau international l’émergence de la menace protéiforme dans le cyberespace est devenue un variable dans les études sécuritaires actuelles en essayant de développer des outils d’analyses et d’études pour ces phénomènes nouvelles voire la cybersécurité des élections, un champ de recherche né aux Etats-Unis  et qui se développe au Canada et en France actuellement. Plus encore apparus au Maroc, le but et l’objet de ces recherches y compris cette recherche est d’alarmer l’opinion sur ces nouvelles menaces contre la sécurité globale et électorale et de développer une méthode d’analyse ainsi qu’un outil d’étude et de réponse.

A ce propos, les experts franco et anglophone expriment depuis un certains temps leurs mécontentement envers ce genre de phénomènes considéré comme une dynamique nouvelle de rivalité entre les stratégies de puissances découlent de ses acteurs et essayent d’identifier les arrières. À cet effet les Etats-Unis juste après le déclenchement des accusations contre les russes ont procédé à un processus spécifiques mettant fin à ces intrusions indirectes dans les affaires internes du pays, la France lors des élections présidentielles a introduit elle aussi certains procédures afin de garantir sa résilience, Enfin le Canada considére les menaces contre ses élections comme une menace contre la démocratie canadienne en générale[40], pourtant le Maroc et en étudiant en premier rend de son code des élections contient seulement des procédures de gestion des inculpations contre les troubles et les contentieux électorales traditionnels. ». les buts de ces activités et de limiter les impacts de ces nouvelles formes d’ingérences et de manipulations, les anticiper et les contrer. Considérés comme des actes contre l’intégrité et la souveraineté, le suivie des traces prend une part très importante dans les travaux des officiels et leurs interventions contre, ce qui justifie la faiblesse de la contrainte de certains investigations. Par contre, la compréhension du jeu d’intérêts géopolitiques et géostratégiques et géoéconomiques ainsi que les stratégies d’influence et de promotion au cours de la désignation d’un gouvernement d’un pays va nous permet de faire des prospectives claires et précis.

Les estimations que le Maroc fait déjà l’objet des cyberattaques et des vagues de propagandes et d’influences, stipulent que l’activité politique n’est plus encore à l’abri d’être loin de ce genre activités. L’augmentation extensive des internautes parallèlement avec la hausse des problématiques économiques et sociétales stimule la mobilisation politique sur internet et l’utilisation politique des réseaux, devant l’insuffisance des mécanismes et outils de contrôle et de surveillance la stimulation des risques à cause de l’ouverture incontrôlée sur le Web à l’ère des médias mondialisés et des réseaux sociaux et l’internet mondial, les risques sont inévitables. Le corpus juridique actuel est encore faible devant ces enjeux ni les normes ni les sanctions sont à l’abri de leurs conséquences. Le fait que ces activités n’ont plus encore reconnus comme des activités d’atteinte à la souveraineté et à la stabilité se définit par l’absence des justifications matérielles, la logique n’alimente pas seulement la situation interne pourtant les pays du monde entier souffrent et y réclament la situation que constitue cette ingérence en tant qu’un enjeu de sécurité et de stabilité majeur dans le futur.

Destabilisation politique et sécuritaire:

On analysant les incidents précédents, le but de ces activités est la déstabilisation par rendre le processus politique, les institutions politiques, les établissements sécuritaire non fiable. Les hackers ou les experts de propagande en ligne peuvent utiliser les informations sur les candidats politiques ou leurs personnels afin d’y faire la pression psychologique en perturbant leurs activités et leurs décisions et en les conduisant à commettre les fautes politiques irréversibles.  L’interopérabilité des réseaux et des outils informatique a rendu difficile la distinction entre ce qui est privé et ce qui public, a cet effet, les personnalités publiques ne pourraient jamais dissimuler leurs vrais identités  et la divulgation des Email, des photos, des conversations…etc., rendre leurs crédibilité politique entre parenthèse. Cette dégradation politique  aura sans doute de grandes répercussions  sur la sécurité et la stabilité politique, du fait que personne n’aura de la confiance envers les personnes en charges de leurs services stimulera le recours à la violence lors des transmissions des messages politiques ainsi que l’opération politique générale deviendrait un environnement encourageant à la haine et à l’agressivité.

A l’ère de la technologie et de l’internet la plupart entre nous utilise les réseaux sociaux, les applications, les sites web…etc., afin de mettre à jour leurs informations sur une cause ou une situation politique, économique ou sociale au niveau interne ou niveau international. Grace à cette interopérabilité des connexions nous avons bien participé aux concours des élections américaines à pied égale avec les citoyens américains, malgré que la course électorale américaine ne présente pas pour nous grand-chose. Pourtant, les flux informationnelles ont poussé les internautes au niveau international d’exprimer leurs opinions forcement et influer l’opération. Le problème est que ces discussions via ces plateformes sont influencées  à son tour par les vagues de propagandes et de désinformations. Les informations en ligne peuvent être manipulées pour influencer le comportement des électeurs; ce processus de manipulation affaiblit la confiance dans processus démocratique et dans l’exactitude des informations que les gens reçoivent. De plus, la désinformation peut créer de la confusion et détourner l’attention des problèmes de campagne[41].

C’est-à-dire que la menace est systémique est se traduit par la liaison entre les technologies numériques et les marchés en ouverture incontrôlée.  Les pays qui sont classés des puissances numériques et technologiques défends les principes de l’ouverture et de l’inclusion ne pouvaient guerre garantir la résilience devant les mutations continues dans le cyberespace pourtant leurs accumulations en matière de gouvernance cybernétique risque de ne pas être à l’abri des transformations technologiques multiscalaires. Don comment des pays en niveaux intermédiaires en capacités cybersécurité peuvent-ils être hors de ce jeu incontrôlable ? Donc, laissez l’Internet ouvert à tous risques et amplifications par intentions déstabilisatrices le rendre un instrument exceptionnel pour détourner les citoyens les uns contre les autres.  Pourtant comment nous pouvons garder la résilience et l’intégrité ni avec la nuisance  aux acquisitions démocratiques ni aux par intervenir ou interrompre les processus d’autres institutions ? Comment distinguer les faits de la fiction et de résister à ceux qui veulent exploiter les différents ?

Conclusion :     

 Les 22 millions connectés au Maroc sont un bon objectif pour les agendas complotistes,  plus que la moitié de la population est actuellement en ligne est connectée  à internet. Sans aucune conscience sur les enjeux de la propagande et la désinformation en ligne, plusieurs sont les gents qui voulaient exploitent  l’impact sociétale d’une politique sectorielle ou les divisions identitaires internes, le débat autour de certains politiques ou orientations officielles ou une occasion politique importante, pour déclencher les vagues de désinformations et propagande et d’humiliations ou de boycotte ont pour but l’influence d’un processus décisionnel, agitation sociale, perturbation d’un processus politique, humiliation des personne publique…etc., qui circulent tous autour d’un seul objet, la déstabilisation afin de gagné plus d’avantages et améliorer leurs situations de négociation. Ces impacts ne s’arrêtent pas ici subséquemment ils contribuent à des vagues de déstabilisation  à grande échelle notamment la toxication  des relations diplomatiques avec des voisins ou des pays d’outre mer, la désinformation et la propagande en ligne peuvent produire des frictions à grande échèle compliquant la situation de la stabilité internationale.

Bibliographie :

Ben (B.) « THE HACKER AND THE STATE, Cyber Attacks and the New Normal of Geopolitics » Harvard University Press. Cambridge, Mas sa chu setts, and London, England 2020. P 433.

Dov H. Levin, “When the Great Power Gets a Vote: The Effects of Great Power Electoral Interventions on Election Results,” International Studies Quarterly 60, no. 2 (2016): 189–202.

Eric Lipton, David Sanger, and Scott Shane, “The Perfect Weapon: How Russian Cyberpower Invaded the U.S.,” New York Times, December 13, 2016.

Mark Galeotti, “Putin’s Hydra: Inside Rus sia’s Intelligence Ser vices,” paper, Eu ro pean Council on Foreign Relations (May 11, 2016).

Thomas Rid, “How Russia Pulled Off the Biggest Election Hack in U.S. History,” Esquire, October 20, 2016.

Elias Groll, “Turns Out You Can’t Trust Rus sian Hackers Anymore,” Foreign Policy, August 22, 2016; Scott Shane, “When Spies Hack Journalism,” New York Times, May 12, 2018.

United States of Amer i ca v. Viktor Borisovich Netyksho et al., 7–8; Mueller, “Report on the Investigation into Rus sian Interference in the 2016 Presidential Election.

Department of Homeland Security and Office of the Director of National Intelligence, “Joint Statement on Election Security,” Department of Homeland Security release, October 7, 2016.

Andrew Guess, Brendan Nyhan, and Jason Reifler, “Selective Exposure to Misinformation: Evidence from the Consumption of Fake News During the 2016 U.S. Presidential Campaign,” Eu ro pean Research Council working paper, January 9, 2018.

John D. Gallacher and Marc W. Heerdink, “Mea sur ing the Effect of Rus sian Internet Research Agency Information Operations in Online Conversations,” Defence Strategic Communications 6 (2019): 155–198.

[1] Ron (D.) & Rafal (R.) “CYBER WARS, Citizens, states and corporations are battling for online space. What happened to the dream of global communication? » 2010. P 12.

[2] Alexia (K.) “Cyberespace: le nouveau  champ de bataille La cyberguerre sur l’infrastructure Internet d’Estonie en 2007 et de Géorgie en 2008 » The Economist . 2014. P 117.

[3]  Polina (S.) & Bettina (R.) “Russia’s 2014 military doctrine and bayond : treath perceptions, capabilities and ambitions”In, Guillaume (L.) & Jeferry (A. L.) “Nato response to hybrid treaths” Nato Defense College. Research Division. 2015. P 372.

[4] Andrew (F.) “Cyber Threats and Nuclear Weapons New Questions for Command and Control, Security and Strategy” Royal United Services Institute for Defence and Security Studies. 2016. P 48.

[5]  Robert (M.) « Affaire Trump Russie: réponses aux questions clés » 24.08.2019. https://www.bbc.com/news/world-us-canada-42493918

[6] David (P. F.) “Transforming Election Cybersecurity “Digital and Cyberspace Policy Program”  2017.

[7] “Clinton: ‘Grave’ concern Russia interfering in US elections” Septembre. 05. 2016. https://www.yahoo.com/news/clinton-grave-concern-russia-interfering-us-elections-223851491.html

[8] Natalia (K.) « Obama sanctionne la Russie pour avoir influencé l’élection américaine »30. 12. 2016. https://archive.is/rc2sI

[9] GRIZZLY (S.)“Russian Malicious Cyber Activity” Reference Number: JAR-16-20296A. 29.12. 2016. https://uscert.cisa.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf

[10] Eric (L.), David (E. S.) & Scott (S.) “The Perfect Weapon: How Russian Cyberpower Invaded the U.S.”13. 12. 2016. https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html

[11] Special Counsel Robert S. Mueller “Report On The Investigation Into Russian Interference In The 2016 Presidential Election” Washington, D.C. March. 2019. https://www.justice.gov/storage/report.pdf

[12] David (F.) « Freeland craint l’ingérence russe lors des élections fédérales » 05. 04. 2019. Radio-Canada avec AFP et Reuters. https://ici.radio-canada.ca/nouvelle/1162669/canada-ingerences-etrangeres-elections-chrystia-freeland-russie

[13] Scott (Sh.), Mark (M.) “Inside a 3-Year Russian Campaign to Influence U.S. Voters”26. 02. 2019. https://www.nytimes.com/2018/02/16/us/politics/russia-mueller-election.html

[14] Mehdi (Ch.) « Quels risques de piratage pèsent sur la présidentielle française ? » 14. 01. 2017.  https://www.france24.com/fr/20170113-quels-risques-piratage-pesent-presidentielle-francaise-anssi-cyber-attaques-russie

[15] Maya (M.) « POPULISME, PROPAGANDE ET POLITIQUE : LES RÉSEAUX SOCIAUX AU CŒUR DE LA STRATÉGIE ÉLECTORALE DE NARENDRA MODI » La Découverte | « Hérodote » 2020/2 N° 177-178.

[16] Heidi Tworek“Communications and the Integrity of Elections”POLICY PERSPECTIVE. September 2018. Canadian Global Affairs Institute. P  3.

[17] Munoz (Al.) « Fact check US : Quel est le poids de l’ingérence russe dans l’élection présidentielle américaine ? » Juin. 2017.

https://theconversation.com/fact-check-us-quel-est-le-poids-de-lingerence-russe-dans-lelection-presidentielle-americaine-146252

[18] Dereks (R.) “Cyberspace and national security, Threats, Opportunities, and Power in a Virtual World” Georgetown University Press / Washington, DC. 2012.P 176.

[19] “ Russian disinformation ‘ongoing problem’ says FBI chief” 20. 02. 2020. https://www.bbc.com/news/technology-51399568

[20] David (S.) “Russia, China and Iran seeking to influence US ahead of elections, top intelligence official says” 17. 02. 2020. https://www.theguardian.com/us-news/2020/aug/07/us-election-interference-russia-china-iran-intelligence

[21] Francis (F.) « Décomposition ou renouveau politique américain? La signification de l’élection de 2016 » Affaires étrangères. Vol. 95, n ° 4. 2016. P 11. Council on Foreign Relations.

[22]Michael (L.) “Chinese hacked Obama, McCain campaigns, took internal documents, officials say” 07. 08. 2013. https://www.nbcnews.com/id/wbna52133016

[23] “Cybersecurity Campaign Playbook: European Edition”05. 2018. REPORT – Belfer Center for Science and International Affairs, Harvard Kennedy School. https://www.belfercenter.org/publication/cybersecurity-campaign-playbook-european-edition

[24] Aaron (Sh.) “Governing Cyberspace during a Crisis in Trust” Center for International & Governance Innovation. 2019. https://www.cigionline.org/sites/default/files/documents/Pal%20and%20Judge%20French.pdf

[25] Elizabet (F. G.) & Michael (P.) « Les défis liés à la cybersécurité des élections au Canada. » Pal & Judge. 2019. https://www.cigionline.org/sites/default/files/documents/Pal%20and%20Judge%20French.pdf

[26] Centre for International Governance Innovation and the Alliance of Democracies Foundation “Election Risk Monitor Canada” 2019. P 5.

[27] Frederick (D.) « CARTOGRAPHIER LA PROPAGATION DES CONTENUS RUSSES ET
CHINOIS SUR LE WEB AFRICAIN FRANCOPHONE » La Découverte | « Hérodote » 2020/2 N° 177-178. P 24.

[28] Bouhrara (I.) « Internet au Maroc : Les habitudes des usagers décortiquées » 15. 02. 2018.  https://fnh.ma/article/economie/internet-au-maroc-les-habitudes-des-usagers-decortiquees

[29] Selma (M.) « La stratégie d’implantation de Radio Chine internationale (RCI) en Afrique sahélienne » https://doi.org/10.4000/norois.9420

[30] Opcit.

[31] “Russian Disinformation Campaigns Target Africa: An Interview with Dr. Shelby Grossman” Africa Center for Strategic Studies. 18.02.2020.  https://africacenter.org/spotlight/russian-disinformation-campaigns-target-africa-interview-shelby-grossman/

[32] Frédérick (D.) « Cartographier la propagation des contenus russes et chinois sur le Web africain francophone » Hérodote, n° 177-178, La Découverte, P 24.

[33] Thomas (L.) « TELEGRAM, SIGNAL, WHATSAPP ET CIE TELEGRAM, SIGNAL, WHATSAPP ET CIE : QUELLES SONT LES MESSAGERIES INSTANTANÉES CRYPTÉES LES MOINS PIRATABLES ? » 02.02. 2018. https://www.darkstrategic.com/news/2018/2/2/telegram-signal-whatsapp-et-cie

[34] Groupe d’experts «  la democratie divisiée : contrer la désinformation et la haine dans la sphère publique numérique » Forum des politiques publiques. 2018. P 13.

[35] Estelle (N.) « Propagande russe pro-Trump : 126 millions d’Américains touchés sur Facebook »18. 12. 2018. https://www.latribune.fr/technos-medias/internet/propagande-russe-pro-trump-126-millions-d-americains-touches-sur-facebook-801440.html

[36] Centre for International Governance Innovation and the Alliance of Democracies Foundation “Election Risk Monitor Canada” 2019. P 32.

[37] Kenneth Geers, ed., Cyber War in Perspective: Rus sian Aggression against Ukraine (Tallinn, Estonia: NATO Cooperative Cyber Defence Center of Excellence, 2015), ch. 6; Ben Buchanan and Michael Sulmeyer, “Hacking Chads: The Motivations, Threats, and Effects of Electoral Insecurity,” paper, Cyber Security Proj ect, Belfer Center for Science and International Affairs, October 2016; Mark Clayton, “Ukraine Election Narrowly Avoided ‘Wanton Destruction’ from Hackers,” Christian Science Monitor, June 17, 2014; Andy Greenberg, Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers (New York: Doubleday, 2019): 46–47. In Ben (B.) “THE HACKER AND THE STATE Cyber Attacks and the New Normal of Geopolitics” Harvard University Press. 2020.

[38] Jean (E.) & Preston (G.) « Windows, plus grande cyber-menace pour les élections américaines de 2020 ? »20. 10. 2020.

https://www.lemondeinformatique.fr/actualites/lire-windows-plus-grande-cyber-menace-pour-les-elections-americaines-de-2020-80757.html

[39] Mehi (B.) & Fahd (I.) « Boycott au Maroc : un « Hirak » numérique »12. 08. 2018. https://www.jeuneafrique.com/mag/564706/economie/boycott-au-maroc-un-hirak-numerique/

[40] Ensemble des chercheurs « Election Risk Monitor Canada » Centre for International Governance Innovation and the Alliance of Democracies Foundation. 2019. P 32.

[41] Thomas (G.) & Gibson (L. R.) « UNE ÉVALUATION COMPARATIVE D’ORGANISMES ÉLECTORAUX CENTRAUX » RAPPORT COMMANDÉ PAR ÉLECTIONS CANADA. 05. 2014. https://www.elections.ca/res/rec/tech/comp/comp_f.pdf

المركز الديمقراطى العربى

المركز الديمقراطي العربي مؤسسة مستقلة تعمل فى اطار البحث العلمى والتحليلى فى القضايا الاستراتيجية والسياسية والاقتصادية، ويهدف بشكل اساسى الى دراسة القضايا العربية وانماط التفاعل بين الدول العربية حكومات وشعوبا ومنظمات غير حكومية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى