Overblog
Suivre ce blog Administration + Créer mon blog
27 octobre 2012 6 27 /10 /octobre /2012 08:08

Deux semaines avant un congrès crucial du Parti communiste chinois, le "New York Times" publie une enquête démontrant que la famille de Wen Jiabao a amassé plus de 2 milliards d'euros depuis l'arrivée au pouvoir de ce dernier.

L'article n'aura pas survécu longtemps sur la Toile chinoise. Dès sa publication le 25 octobrei par le "New York Times" (en anglais et enchinois), l'enquête affirmant que des proches du Premier ministre chinois Wen Jiabao ont amassé une fortune colossale a été censurée par Pékin. Sur l'équivalent chinois de Twitter, toute recherche avec les mots-clés "Wen Jiabao" et "New York Times" est interdit.

 

DANS LA FAMILLE JIABAO...

Selon le "New York Times", plusieurs proches de Jiabao se sont "extraordinairement enrichis" en 10 ans. Quelques exemples avancés par le quotidien :

La mère : Yang Zhiyun, "simple institutrice" dont le mari était éleveur de porcs. Il y a 5 ans, un investissement de 120 millions de dollars a été fait en son nom dans une société chinoise de services financiers.

La femme : Zhang Beili, surnommée "la reine des diamants" par le Times. Elle a fait fortune dans les pierres précieuses, secteur strictement régulé par l'Etat. Son ascension s'est accélérée après que son mari a atteint les marches les plus élevées du pouvoir.

Le fils : Wen Yunsong a connu une réussite fulgurante en revendant son entreprise de technologie à la famille d'un magnat de Hong Kong, puis en fondant une société de capital-investissement. Parmi ses associés figure le gouvernement de Singapour.

 

À moins de deux semaines de l'ouverture du 18e congrès du Parti communiste chinois, le quotidien américain assure que des membres de la famille de Wen Jiabao ont accumulé, depuis l'arrivée au pouvoir de ce dernier il y a dix ans, des actifs estimés à plus de 2,1 milliards d'euros (2,7 milliards de dollars). "De nombreux proches du Premier ministre, dont son fils, sa fille, son jeune frère et son beau-frère, sont devenus extraordinairement riches, détaille le "New York Times". Dans de nombreux cas, les noms des proches [de Wen Jiabao] se dissimulent derrière plusieurs paravents et des vecteurs d'investissement impliquant des amis, des collègues de travail et des associés."

Un système basé sur les "guanxi", les relations

Pour Fabienne Clérot, spécialiste de la Chine et chercheuse à l'Institut de relations internationales et stratégiques (IRIS), ces éléments ne sont pas une "révélation". "Que Wen Jiabao soit devenu très riche pendant ses mandats est un secret de polichinelle. Il y a eu beaucoup de rumeurs autour de lui et de sa famille. Mais les montants évoqués par l'article sont étonnants."

"Le Premier ministre n'a pas forcément organisé lui-même l'enrichissement de ses proches, poursuit Fabienne Clérot. Mais sa femme, son fils, ses neveux ont eu accès à des personnalités qui leur ont fait des cadeaux parce qu'ils étaient proches du pouvoir. La Chine fonctionne sur le système des 'guanxi', des relations [Les "guanxi", ou réseaux relationnels qui favorisent l'échange de faveurs entre deux personnes, sont une idée centrale de la société chinoise, ndlr]. Comme dans d'autres pays, la collusion entre les milieux des affaires et de la politique est aussi très forte. L'État intervient énormément dans l'économie et la part des entreprises publiques est encore très importante."

Très populaire, surnommé "grand-père Wen", Wen Jiabao a régulièrement mis en avant ses origines modestes- "pendant mon enfance, ma famille était extrêmement pauvre", a-t-il répété lors d'un discours l'an dernier. Il a aussi affiché à plusieurs reprises sa volonté de lutter contre la corruption, notamment au sein des élites et dans le secteur public.

Lors du prochain congrès du PCC, qui doit s'ouvrir le 8 novembre, les nouveaux dirigeants chinois seront désignés. Wen Jiabao quittera son poste au terme de deux mandats, tout comme le président Hu Jintao.

 

"China bashing"

Les révélations du "New York Times" peuvent-elles bouleverser la tenue de ce congrès ? "Absolument pas", assure Pierre Picquart, docteur en géolopolitique à l'Université Paris VIII et spécialiste de la Chine. "On sait qui va succéder à Wen Jiabao, à Hu Jintao ; ils vont laisser la place de façon légale. Tout est bien cadré. Je ne pense pas que la publication de cette enquête corresponde à une tentative de déstabilisation interne au moment où Wen Jiabao passe le flambeau. D'ailleurs, certains éléments de l'article me paraissent exagérés."

Pour Fabienne Clérot, cette enquête risque pourtant bien de "faire des vagues". Malgré la censure, l'information circule sur les réseaux sociaux. "Cette affaire va surtout renforcer l'image que le peuple a de ses dirigeants, explique la chercheuse. Des sondages montrent que pour les Chinois, les inégalités, la corruption et le népotisme sont les principaux problèmes de la société."

Les deux experts estiment en tout cas que la publication de cette longue enquête au moment même où vont se tenir des élections cruciales aux États-Unis et en Chine n'est pas un élement anodin. "Les deux candidats à la présidence américaine, et notamment le républicain Romney, ont intérêt à taper sur la Chine", considérée comme une menace pour l'hégémonie des États-Unis, explique Pierre Picquart. La campagne est en effet marquée par un véritable "China bashing", le Mitt Romney ayant par exemple accusé Pékin de voler aux États-Unis "des idées et des emplois".

Les autorités chinoises ont, elles, dénoncé les "arrières-pensées" des journalistes du "New York Times". Elles jugent l'article "diffamatoire".

Article à retrouver sur le site de FRance 24 : ici

Partager cet article
Repost0
23 octobre 2012 2 23 /10 /octobre /2012 10:07

Immobilier : la grande incertitude

Le poids de l'immobilier représente près de 15% du PIB et 27% de l'investissement total en Chine.

Les besoins de logement ne cessent d'augmenter à mesure que la Chine s'urbanise. Le gouvernement a lancé une politique de construction de logement sociaux (XIIème plan).

La spéculation immobilière dans les grandes villes prive de nombreux chinois d'un accès à la propriété. 

Le logement est l'un des critères essentiel pour se marier. Les femmes chinoises n'envisagent pas de se marier avec un homme sans appartement.

Le prix du m2 atteind des sommets dans les grandes villes. A Shanghai, il frôle les 26000 yuans.

Malgré les mesures récentes visant à contrôler les prix et à limiter la spéculation (interdiction d'acheter un deuxième appartement, augmentation de l'apport personnel pour obtenir un crédit ou instauration de taxe foncière, dans certaines villes), les prix moyens de l'immobilier ont repris leur tendance haussière.

Une bulle immobilière s'est créée avec la politique de relance keynésienne de 2009 visant à soutenir l'économie chinoise au moment de la crise.

C'est le modèle même du secteur qui pose problème : l'économie des gouvernements locaux repose majoritairement sur la cession et le transfert des terrains. 

La tension sociale est forte sur fond de scandales de collusion, de corruption et d'explusions forcées.

Capture-d-ecran-2012-10-23-a-10.21.26.png

Interview complète à retrouver sur RCI.

Partager cet article
Repost0
22 octobre 2012 1 22 /10 /octobre /2012 12:27

Interview dans le journal économique régional "Les Petites Affiches Matot Braine" à l'issue de la conférence du 9 octobre dernier à la CCI de Troyes

 

Capture-d-ecran-2012-10-22-a-12.24.44.png


Partager cet article
Repost0
20 octobre 2012 6 20 /10 /octobre /2012 18:59

Article publié dans le dernier numéro de la revue l'Ena hors les murs

 

Capture-d-ecran-2012-10-20-a-19.00.54.png

Capture-d-ecran-2012-10-20-a-19.01.03.png


Partager cet article
Repost0
14 octobre 2012 7 14 /10 /octobre /2012 09:58

Pour réécouter l'excellente émission Géopolitique de Marie-France Chatin, émission à laquelle j'étais invitée pour la seconde fois : ici et .

 

La Chine
 
Le président chinois Hu Jintao.
Le président chinois Hu Jintao.
© REUTERS/Herwig Prammer
Par Marie-France Chatin

Le mois prochain, la Chine aura un nouveau président. Xi Jinping succèdera à Hu Jintao, à l’occasion du Congrès du Parti Communiste Chinois qui se réunira à partir du 8 novembre. Entre tractations, luttes de clans et règlements de compte… le sommet du pouvoir chinois doit relever le défi de l’unité. Regard sur les priorités à venir, alors que pour détourner l’attention sur les difficultés internes, les autorités chinoises font monter la tension en Mer de Chine. Peut-on parler d’une émergence chinoise de moins en moins pacifique ?

Invités :

- Marianne Peron Doise, senior analyste sur les questions de sécurité en Asie, chargée de cours en relations internationales à l’INALCO

Fabienne Clerot, chercheur à l’Iris et consultante

Valérie Niquet, maître de recherche. Responsable du Pôle Asie à la Fondation pour la Recherche Stratégique.

Partager cet article
Repost0
25 septembre 2012 2 25 /09 /septembre /2012 11:47

3- Cyber espace, nouveau terrain d’affrontement entre deux modèles 

 

La Chine a toujours nié être responsable de cyber-attaques[1], elle affirme au contraire qu'elle en est la première victime[2]. Le ministre de la Défense chinois, Liang Guanglie (梁光烈), a déclaré lors d’un forum sur la sécurité qui s’est tenu à Singapour en juin 2011, que Pékin "se tient fermement contre toutes sortes de crimes cybernétiques"[3]. Pourtant, les tensions s’exacerbent sur le cyber-front, s’apparentant parfois à une véritable « guerre froide »[4].

 

La crise dite des « sub-primes » qui a débuté aux États-Unis dès l’été 2007 puis la crise financière mondiale qui a suivi, ont été l’élément déclencheur d’un nouveau rapport de force entre les États-Unis et la Chine. Le 6 août 2011, la Chine par l’intermédiaire de son agence de presse officielle Xinhua, condamnait « l’addiction aux dettes » et les « querelles politiques [de Washington] qui manquent de vision à long terme »[5]. La Chine ne cache désormais plus son aspiration de contrebalancer, ou de dépasser, la puissance étatsunienne.

Le cyberespace représente désormais un enjeu géostratégique et politique clé, notamment dans le contexte asiatico-pacifique où les revendications chinoises s’opposent de plus en pus ouvertement aux intérêts américains et à ceux de ses partenaires de Taïwan et de Mer de Chine méridionale[6]. La course aux armements non conventionnels, susceptibles de viser les  « points vitaux »[7], fait craindre au Secrétaire à la défense américaine Leon E. Panetta « un second Pearl Harbor (qui) pourrait très bien provenir d’une cyberattaque estropiant nos systèmes d’alimentation, d’électricité, de sécurité et de financement. »[8].

 

La nature même du cyberespace - sa géographie aux délimitations floues ainsi que l’incapacité des Etats à prévoir les attaques -  rend difficile voire impossible de retracer l’origine des attaques. Selon la revue semestrielle 2010 de la défense américaine, « la vitesse des cyber-attaques et l'anonymat qui règne au sein du cyberespace favorise grandement ceux derrière l'infraction. Cet avantage est d’autant plus important que les outils de piratage sont davantage bon marché et plus faciles à employer par des adversaires dont les compétences sont très sophistiquées[9] ». Pour les analystes américains, la nature des attaques en provenance de Chine serait toutefois reconnaissable en raison de leur volume et de leur niveau de complexité qui ne peuvent pas avoir lieu sans le soutien du gouvernement chinois[10]. L’Empire du Milieu a ainsi été pointé du doigt à maintes reprises par les Etats-Unis pour avoir infiltré les infrastructures américaines quelles qu’elles soient – militaires (Pentagone), industrielles (Google) ou économiques (Chambre de Commerce).

 

Parmi les pays impliqués activement dans cyberespionnage, la Chine est loin d’être unique, mais elle est la seul susceptible d'être un concurrent militaire des Etats-Unis, ce qui explique la préoccupation, voire l’obsession, américaine sur le sujet. « Dans la période actuelle de l’âge informatique, la République populaire de Chine a remplacé et même devancée les méthodes russes d’espionnage industriel, au point que la République populaire de Chine constitue à ce jour une des menaces les plus importantes pour la technologie américaine de leadership et, par extension, sa sécurité nationale[11]». Face à cette menace, réelle ou surévaluée, les Etats Unis renforcent leur arsenal de cyber-défense et de réplique. En juillet 2011, un document publié sous la direction du Ministère de la Défense américain (DoD) présentait la stratégie américaine : « tirer avantage du cyberespace ; établir de nouveaux concepts de protection des réseaux ; mettre en place un partenariat interministériel, inter-agences et public-privé ; construire un système de sécurité collective dans le cyberespace ; développer les capacités technologiques et humaines pour opérer dans le cyberespace »[12]. Selon le Président Barack Obama, la réaction américaine doit intervenir dans trois domaines : la diplomatie, la défense et le développement économique[13].

 

Le conflit entre les Etats-Unis et la Chine au sujet du cyberespace s’apparente à une guerre idéologique entre le modèle libéral américain qui revendique et défend le principe de liberté d’accès a internet comme liberté individuelle et collective[14] ainsi que comme moyen de développement économique d’un côté ; et le modèle chinois de l’autre qui voit dans la posture américaine une volonté d’endiguement contre laquelle il faut lutter en affirmant son indépendance[15]. Les analystes chinois rappellent ainsi que ce sont les Etats Unis qui ont été les premiers à créer un cyber commandement et donc à militariser le cyberespace.

Que ce soit pour la défense, l’attaque ou la dissuasion, la cyber-technologie est désormais un instrument central de la compétition entre les deux premières puissances mondiales.

 

De la guerre froide à la coopération ?

 

« La République populaire de Chine a émergé comme une puissance mondiale des technologies de l'information et des communications »[16].  Si elle est encore loin de l’hégémonie en la matière, elle met tout en œuvre pour combler son retard dans un effort de rattrapage intense, en termes financiers et humains, pour devenir une « Cyber China [17]».

Comme dans d’autres secteurs, cette émergence est de nature à remettre en cause les équilibres mondiaux et pose un certains nombres de défis aux puissances installées. Pour éviter un affrontement direct, qui serait préjudiciable à tous, tant les réseaux sont aujourd’hui interconnectés, la coopération est nécessaire. Mais cette notion n’a pas le même sens pour tous.

En novembre 2010, Gu Jian, chef de la sécurité des réseaux au Ministère chinois de la sécurité publique, a proposé que la Chine et les Etats Unis coopèrent dans les cas de « double criminalité », c’est à  dire quand les actes commis sont illégaux dans les deux pays. Ce qui ne résoudrait qu’une partie du problème puisque les critiques américaines visent moins le cyber-crime que le cyber-espionnage. Une autre proposition vise à permettre la communication entre les parties en cas de crise afin d’éviter une escalade. Une cyber hotline pourrait être mise en place entre Washington et Pékin. Ce ne serait qu’un premier pas, symbolique, mais qui permettrait de déterminer si les Chinois sont en mesure de fournir une réponse rapide et coordonnée[18]. Récemment, plusieurs exercices de « cyber war-games » auraient même été organisés entre les responsables chinois et américains, par le CSIS, un  think-tank de Pékin et le China Institute of Contemporary International Relations[19].

 

Le cyberespace est le lieu d’expression des nouveaux rapports de force et la bataille pour la maîtrise du cyber-monde ne fait que commencer.



[1] Shady Rat, Night Dragon, Operation Aurora... provenaient d’une adresse IP chinoise, ce qui ne signifie pas   

forcément qu’elles venaient de Chine. Voir à ce sujet, l’article de Li Xiaokun, "Defense Ministry denies cyber

attack support," China Daily, 25 février 2010 : http://www.chinadaily.com.cn/china/2010-

02/25/content_9502911.htm.

[2] Selon le Quotidien du peuple (mars 2012), la Chine serait devenue la principale victime mondiale des cyber-attaques, 10 593 sites Internet chinois ayant été contrôlés depuis l'étranger par le biais de 11 851 adresses IP, selon un rapport sur la sécurité du réseau.

Environ 47 000 adresses IP étrangères ont été impliquées dans des attaques contre 8,9 millions d'ordinateurs chinois l'année dernière.

La plupart des attaques sont venues du Japon (22,8 %), suivi de près par les États-Unis (20,4 %) et la Corée du Sud (7,1 %).

Un peu plus tôt cette année, les experts chinois ont appelé à un renforcement de la gestion de la sécurité sur Internet et à l'adoption d'une nouvelle législation après que des cyber-attaques aient entraîné la fuite de plus de 6 millions de comptes et de mots de passe d'utilisateurs sur le plus grand site internet de programmation chinois, China Software Developer Network (RPSC).

[3] Voir la vidéo réalisée à cette occasion par l’IISS (International Institute for Strategic Studies) :http://www.youtube.com/watch?v=S_o59Xxr-hg

[4] Guerre froide entre Etats-Unis et Chine ? La cyberstratégie américaine ou « la menace fantôme », CEIS,

28/03/12. http://www.ceis.eu/fr/management-des-risques/actu/guerre-froide-entre-etats-unis-et-chine-la-

cyberstrategie-americaine-ou

[5]www.alliancegeostrategique.org consulté le 3 juin 2012.

[6]Voir à ce sujet l’article d’Hillary Clinton, « America’s pacific century », Foreign Affairs, nov. 2011. http://www.foreignpolicy.com/articles/2011/10/11/americas_pacific_century?page=full

[7]点血 Dian xue

[8] David E. Sanger, Mutually Assured Cyberdestruction ?, Sunday Review, New York Times, 2 juin 2012.

[9] Magnus Hjortdal, China’s Use of Cyber Warfare : Espionage Meets Strategic Deterrence, in Journal of Strategic Studies, Volume IV, Issue 2, 2011, p. 1-24.

[10] Josh Rogin, Cyber officials : Chinese hackers attack ‘anything and everything’, www.fcw.com, février 2007.

[11] Magnus Hjortdal, Ibid.

[12] Department of Defense Strategy for Operating in Cyberspace, 2011.

[13]International Strategy for Cyberspace, May 2011.

[14] Voir le discours d’Hillary Clinton en janvier 2010 au moment de l’affaire Google, évoquant le « rideau de fer » qui s’est abattu sur une partie du monde ou le consensus entre Démocrates et Républicains sur la question du soutien aux cyberdissidents chinois.

[15]« Cold War mentality' drives US cyber plan » China Daily, 23 avril 2009 :

http://www.chinadaily.com.cn/world/2009-04/23/content_7707135.htm

[16] « The Chinese People’s Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure », Mark A. Stokes, Jenny Lin and L.C. Russell Hsiao, Project 2049 Institute,  11 Novembre  2011, p 2.

[17]Titre du dernier ouvrage du romancier Qiu Xiaolong, 2012

[18]L’organisation des cyber affaires, côté chinois, étant particulièrement complexe, l’une des questions est de savoir qui décrocherait la cyber hotline! Souvenons nous de l’incident de l’EP-3, en avril 2001, et de l’absence de réponse chinoise due à un manque de coordination ou de leadership clair entre le Ministère des Affaires étrangères et l’APL .

[19]http://www.guardian.co.uk/technology/2012/apr/16/us-china-cyber-war-games

 

Partager cet article
Repost0
25 septembre 2012 2 25 /09 /septembre /2012 11:44

Le centre de gravité d’internet, comme celui de l’économie mondiale, se déplace vers la Chine. Et ce n’est qu’un début. Selon l’agence

Xinhua, « la Chine vise à (…) porter le nombre total d'internautes à 800 millions d'ici 2015 (…) [et] le nombre total d'abonnés 3G dépassera 450 millions»[1].
Plus de 500 millions de Chinois utilisent déjà Internet, pour se divertir, faire des achats, s’informer. Plus de la moitié d’entre eux s’expriment et partagent leurs avis sur les réseaux sociaux et les sites de micro-blogging[2], véritables caisses de résonnance et de cristallisation de l’opinion publique.

En mars 2012, à quelques mois du XVIIIème congrès du Parti communiste, la chute de l’"étoile rouge" de Chongqing, le très médiatique et charismatique Bo Xilai, a enflammé le web chinois. Face à la multiplication des commentaires critiques et à la propagation de rumeurs de coup d’Etat militaire, les autorités ont rapidement pris des mesures supplémentaires de « contrôle de l'information » : fermeture de certains sites internet, censure accrue et, même, instauration d’un permis à points sur Weibo[3].

Internet a certes contribué à changer la Chine mais la Chine entend aussi, de son côté, changer le monde des nouvelles technologies de l’information en façonnant un  cyberespace « aux caractéristiques chinoises » et en l’utilisant au profit de sa montée en puissance.

Pourquoi le cyber-espace est-il aussi stratégique pour la Chine? Est-elle un « cyber-dragon » ? Y a-t-il, en Chine, une doctrine et des pratiques spécifiques dans ce domaine ? Le cyberespace n’est-il qu’un autre champ de bataille entre les grandes puissances ?

 

1- Un cyberespace « aux caractéristiques chinoises »

 

La volonté de constituer un cyberespace sino-centré répond aux préoccupations politiques et économiques de l’Etat-parti chinois.

 

Pour maintenir le statu quo politique et social[4], l’Etat contrôle l’information et censure Internet avec son « great firewall »[5]. La Chine veut à la fois se protéger des influences extérieures[6] et des risques intérieurs (dissidence, séparatisme…), en filtrant toute information nuisible. Le système fonctionne par autorégulation des fournisseurs d’accès (auto-censure), par un système de filtrage automatique de mots clés et avec la surveillance de près de 50 000 policiers du web.  C’est le Ministère de la Sécurité publique et ses bureaux locaux  qui sont chargés de faire appliquer la réglementation, qui ne cesse de s’affiner[7]. Les autres entités gouvernementales impliquées dans la gestion d’internet sont le Ministère de l’Industrie et des technologies de l’information, le SARFT (l’administration d’Etat pour les médias : radio, cinéma et télévision), l’administration de la presse et le Ministère du commerce. Le contrôle s’est accentué depuis plusieurs mois.  En février 2012, l’opération « brise de printemps” a conduit à plus de 1000 interpellations, 200 000 courriers ont été « harmonisés » et  des centaines de sites ont été fermés[8].

Malgré cet arsenal, compte tenu de la taille actuelle des réseaux, de l’inventivité et de la technicité des internautes, les autorités ne parviennent plus totalement à empêcher le contournement de leurs barrières numériques[9]. Une société civile émerge sur les sites de miccroblogging et les forums, elle se mobilise et réagit face aux drames  (séisme du Sichuan, accident de TGV…) ou aux événements qui soulignent les défauts du système (inégalités, injustice, corruption, manque de transparence, matérialisme grandissant…).

 

Le contrôle du cyberespace chinois répond aussi à des préoccupations économiques et commerciales. Il s’agit dans ce cas, de permettre aux sites internet chinois de se développer à l’abri de la concurrence occidentale[10] et de transformer les entreprises de télécommunications (Huawei, ZTE) et d’informatique en leaders mondiaux, grâce une politique active de formation, de recherche et de développement et à la promotion de « standards chinois ».

Si le décollage économique chinois a été rendu possible par des stratégies d’ « imitation » et par transferts de technologies - à travers des acquisitions d’entreprises étrangères, la sous-traitance[11]  ou des co-entreprises[12] - la période actuelle est marquée par la volonté de devenir le « laboratoire du monde » et de ne pas dépendre des autres pays pour les technologies jugées stratégiques[13]. La Chine ambitionne de devenir une nation innovante en 2020 et un pouvoir scientifique mondial en 2050[14]. Le plan gouvernemental, dit Programme 863 de 1986[15] visait déjà à rendre l'industrie chinoise financièrement indépendante de la technologie étrangère.

La Chine vise à contrebalancer l’hégémonie américaine en développant ses propres normes et standards et en promouvant au sein des instances internationales le rééquilibrage de la gouvernance d’internet. La Chine est davantage présente et active au sein des instances internationales de régulation et de normalisation qu’il s’agisse de l’ISO (International Organization for Standardization)[16], de l’IETF (Internet Engineerinf Task Force), de l’Icann, de l’AFNOR ou de l’UIT (l’Union internationale des télécommunications) prônant au travers de ces différentes organisations davantage de coopération au sein du cyberespace, d’échange de stratégies et d’information et une charte universelle de bonne conduite[17]. En septembre 2011, lors de la 66ème session de l’assemblée générale des Nations Unies, la Chine, la Russie, le Tadjikistan et l’Ouzbékistan ont proposé un code de bonne conduite sur internet[18]. Ce projet qui n’évoque pas le cyberespionnage, défend les principes d’intégrité territoriale et de souveraineté, si essentiels pour la Chine[19]. Wang Qun, l’ambassadeur chinois en charge des affaires de  désarmement, a indiqué à cette occasion que « les pays devraient œuvrer pour empêcher que l'information et le cyberespace ne deviennent un nouveau champ de bataille, empêcher une course aux armements au niveau de l'information et d'Internet, et résoudre les conflits sur ce front de manière pacifique en dialoguant ». Selon ce porte parole du gouvernement chinois, les pays développés doivent « aider les pays en voie de développement  à renforcer leur capacité en matière de technologies de l'information et d'Internet et  à combler la division numérique »[20].  Les cinq principes mis en avant sont la paix, la souveraineté, l'équilibre entre la liberté et la sécurité des flux d'information, la coopération et le développement équitable[21].

Dans les années 2000, la Chine a tenté de promouvoir son propre standard Wifi, le protocole de sécurité WAPI, avec l’appui de Lenovo et de Huawei. Le WAPI a été rejeté en 2006 par l’ISO (International Organization for Standardization) à une large majorité, au profit de la norme américaine 802.11i.  La Chine, se jugeant victime du lobbying occidental, a décidé d’utiliser son standard sur son marché intérieur. Concernant la question des noms de domaines sur Internet, la Chine dispose de sa propre architecture avec des noms de domaine constitués d’une série de chiffres, ce qui permet au réseau de fonctionner de manière autonome et, beaucoup plus révolutionnaire, en 2010, l’ICANN (Internet Corporation for Assigned Names and Numbers) a approuvé l’attribution de noms de domaines (de premier niveau) en caractères chinois[22]. Un pas supplémentaire vers la sinisation du cyberespace.

 

 

2- De la théorie à la pratique : les spécificités de la cyber stratégie chinoise

 

L’information est devenue, au XXIème siècle, l’un des axes du pouvoir. La stratégie chinoise dans ce domaine vise à répondre aux trois objectifs fondamentaux que sont la sécurité, l’unité et la souveraineté. Le développement économique étant le moyen d’assurer ces ambitions[23].

Alors que la Chine était passée à côté de la révolution industrielle du XIXème siècle, elle entend jouer un rôle actif dans la révolution des technologies de l’information. Malgré un retard certain et une prise de conscience récente, la Chine, qui s’est peu à peu dotée de sa propre doctrine et d’une organisation dédiée impliquant des acteurs très divers (armée, universités, entreprises, individus[24]), mise sur ces nouvelles technologies pour mieux jouer sa partition dans le concert des nations.

 

La guerre du Golfe, avec l’opération « Tempête du désert » de 1991, a agit comme un révélateur de la supériorité technologique américaine et du retard chinois[25]. La Chine a alors décidé de miser sur le cyberespace pour compenser son déficit dans la guerre conventionnelle. Considérant qu’elle avait beaucoup à gagner dans le développement de ses capacités cybernétiques, en termes de dissuasion (limiter les pressions politiques et militaires extérieures) et de modernisation (militaire et industrielle).

 

La doctrine d’infoguerre chinoise s’est d’abord fortement inspirée de la conception américaine, de sa terminologie et de ses définitions. Elle l’a ensuite sinisé en intégrant les concepts de « guerre asymétrique [26]» (guérilla maoïste) ou des stratagèmes anciens, inspirés du « weiqi »[27] (guerre de territoires, stratégies d’encerclement), de l’Art de la guerre et des Trente-six stratagèmes.

Les théoriciens précurseurs, les pères de l’infoguerre chinoise, sont Shen Weiguang[28],  le général Wang Pufeng[29] et le colonel Wang Baocun[30]. Leurs ouvrages se concentrent principalement sur la notion de « contrôle de l’information ».

Leurs successeurs, issus principalement de l’Université de la défense nationale (中国人民解放国防大学) et de l’Académie de Sciences militaires (事科学研究院), donneront ensuite une définition à la fois plus large (impliquant tous les champs : économique, culturel, scientifique, social, technologique) et plus détaillée de la guerre de l’information. Ils en préciseront la nature (offensive ou défensive), les niveaux (stratégique, tactique) et les formes (selon qu’on agisse en temps de paix, de crise ou de conflit). Les armes « non conventionnelles » mise en œuvre vont de la dissuasion à l’attaque (ou à la contre-attaque), en passant par « l’exploitation des informations ».

 

En 1999, La guerre hors limites (超限) écrit par deux colonels de l’APL, Qiao Liang () et Wang Xiangsui (王湘穗) a popularisé le concept de « guerre totale »[31]. La Chine ne pouvant sortir victorieuse d’une confrontation militaire directe avec un adversaire aussi technologiquement dominant que les Etats Unis, les auteurs préconisent d’emprunter d’autres voies, la guerre économique et la guerre de l’information. Ils estiment que les financiers et les experts informatiques seront les « acteurs de premier ordre dans les guerres du futur ». L’objectif est de « forcer l’ennemi à se rendre sans combattre grâce à la supériorité de l’information »[32].

 

L’objectif d’ « informatisation »[33] figure dans les livres blancs sur la politique de défense depuis 2006. Dans le plan de développement de l’informatisation (2006-2020), publié par le Bureau général du Comité central du PCC et le Bureau général du Conseil d'Etat, l' « informatisation » des infrastructures civile et militaire est érigée en « priorité pour assurer une croissance économique soutenue, devenir compétitif dans ce domaine à l’échelle internationale et veiller à la sécurité nationale »[34].

 

La « guerre des réseaux » est devenue une priorité et Internet est «un champ de bataille crucial »[35].  Selon le Colonel Ye Zheng (叶征) et Zhao Baoxian  (趙寶獻), deux officiers de l’Académie des sciences militaires, "un Internet libre [est ] comme une menace pour le Parti-Etat ​", car il risque d’être utilisé par des forces hostiles comme outil de guerre psychologique à destination de l’opinion publique. "Tout comme la guerre nucléaire a été la guerre stratégique de l'ère industrielle, la cyber-guerre est devenue la guerre stratégique de l'ère de l'information, c’est une forme de combat massivement destructrice, qui porte sur la vie et la mort des nations[36]."  

 

Pour passer de la théorie à la pratique et répondre à cet enjeu de maîtrise des flux d’informations et de conquête de la supériorité dans ce domaine[37], une organisation et une stratégie multi-acteurs ont été mises en place.

Une « Cyberbureaucratie »[38] a été constituée au sein de l’état-major de l’APL, avec pour mission d’exploiter les informations, d’assurer la cyber-défense et les cyber-attaques[39]. Le cœur de cette organisation est le 3ème Département, chargé de l’interception et de l’écoute des signaux électromagnétiques[40], c’est à dire du renseignement électronique, un rôle équivalent à celui de la National SecurityAgency américaine (NSA). Le 4ème département, créé en 1990, complète l’action du précédent. Il est chargé des missions d’infoguerre (contre-mesures électroniques et radars : 抗与雷). En juillet 2010, l’APL a inauguré une « base (défensive) de sécurité de l’information »[41], qui pourrait être le centre du cyber commandement chinois et une « armée bleue »[42], d’une trentaine d’experts, située dans la région militaire du Guangdong[43], veille à la sécurisation du cyberespace chinois.

L’APL dispose, en outre, de plusieurs instituts de recherche, spécialisées dans les super-ordinateurs, la communication satellitaire ou les technologies de sécurité de l’information[44], et entretient des liens privilégiés avec des nombreuses universités [45]. On se souvient qu’au moment de l’affaire Google, les universités Jiatong et Lanxiang Vocational School avaient été considérées par les Américains comme les sources de l’attaque.

Des « hackers » ou « honkers », corsaires informatiques chinois opérant en « électrons libres » ou au sein d’organisations « patriotiques » (Red Hackers of China, China Eagle Union, Green Army Corps ou Honkers Union of China) peuvent appuyer en cas de besoin cette organisation officielle, conformément à la théorie maoïste de « guerre du peuple »[46].

Enfin, les grandes entreprises du secteur entretiennent des liens étroits avec l’APL[47] comme le montre l’organigramme de Huawei. Son fondateur et Président, Ren Zhengfei,  fut un ingénieur de l’armée tandis que sa directrice Sun Yafang vient du Ministère de la Sécurité.

La dimension cybernétique  s’inscrit désormais au cœur de la stratégie de puissance chinoise, avec une composante « symétrique » (ses forces régulières) et une composante « asymétrique » (universités civiles, sociétés commerciales, honkers…)[48].

 

L’attitude chinoise contribue à renforcer ce sentiment de menace. Tout en réfutant en bloc les accusations américaines[49], elle soulève parfois le voile sur ses activités, pour flatter le sentiment nationaliste[50] ou dissuader ses rivaux. Un documentaire diffusé le 16 juillet 2011 sur CCTV 7, la chaîne publique consacrée à l’armée, montrait des soldats chinois utilisant un logiciel de cyberattaque contre une antenne de Falungong, située dans une université américaine. Certes, il s’agissait d’une illustration assez grossière (avec notamment un gros bouton « attaque » sur l’écran) et datée des capacités chinoises en la matière, mais le fait de diffuser à la télévision un programme intitulé “La cyber tempête est arrivée” (暴来了, Wǎngluò fēngbào láile) montre que la fameuse maxime de Deng Xiaoping, «garder un profil bas et réaliser quelque chose» (光养晦有所作) est désormais dépassée[51]

.



[1]

Plan de développement d'internet et plan de développement pour le secteur des communications pour 2011-2015, publiés par le ministère de l'Industrie et des Technologies de l'information (MITI).

Dépêche Xinhua, 6 mai 2012, http://french.peopledaily.com.cn/Culture/7808764.html

[2] Sina Weibo est le principal site de micro-blogging en Chine avec 200 millions d’utilisateurs, il est l’équivalent chinois de twitter.

[3] Autre affaire retentissante de 2012, l’évasion spectaculaire de Chen Guangcheng, a elle aussi eu un écho particulier sur internet. Quelques jours après s’être enfui de la résidence où il était assigné pour avoir dénoncé les excès de la politique de l’enfant unique, l’avocat publiait sur internet une vidéo de quinze minutes, adressée au premier ministre Wen Jiabao, dénonçant les abus dont sa famille et lui avaient été victimes.

[4] Les dirigeants chinois ont notamment été marqués par l’exemple des révolutions arabes dans lesquelles les nouveaux médias ont joué un rôle déterminant.

[5] La grande muraille du net.

[6] Discours de Hu Jintao octobre 2011 contre « l'occidentalisation » de la Chine, cité par le magazine du Comité central du PCC, Qiu Shi. Des forces étrangères "hostiles" viseraient à diviser la Chine en propageant leurs valeurs et leur culture, notamment à travers des sites internet en Chinois, comme celui de Falungong.

[7]Ainsi, le « Plan pour le développement des enfants chinois » (2011-2020) qui vise à « assurer un environnement de l’Internet sain pour les enfants » en mettant en place des logiciels spéciaux pour filtrer toute information nuisible et à « éviter la cyberdépendance », prévoit aussi d’accentuer « les efforts pour lutter contre les cybercafés illicites ».

[8] http://www.chinadaily.com.cn/china/2012-03/31/content_14962187.htm

[9] Les VPN et proxies permettent de « franchir le mur » : ” fān qiang 

[10]Baidu, Weibo, Renren, Kaixin001, Pengyou (Tencent), 51.com, QQ, Youku…, versions sinisées de Google, Twitter, Facebook, Myspace ou Youtube

[11] C’est le cas d’Apple dont les produits sont fabriqués par Foxconn, ou de Dell dont les bureaux de R&D sont à Shanghai.

[12] La création d’une joint-venture est généralement conditionnée par un transfert de technologie de la partie étrangère à la partie chinoise.

[13] Lire à ce sujet « Made by China », les secrets d'une conquête industrielle, Jean-François Dufour, Dunod, février 2012

[14] Publication en 2006 du « Medium to long term plan on science and technology » (MLP).

[15] http://www.most.gov.cn/eng/programmes1/200610/t20061009_36225.htm

[16]Elle dispose de 30 postes dans cette instance alors qu’elle n’en avait aucun il y a 10 ans.

[17] Cyber cooperation needed, China Daily, 22 novembre 2001.

[18] China, Russia and Other Countries Submit the Document of International Code of Conduct for Information

Security to the United Nations. 2011/09/13 (http://nz.chineseembassy.org/eng/zgyw/t858978.htm)

[19] « Le but de ce présent code est (…) de s ‘assurer que les technologies de l’information et de la communication, incluant les réseaux, soient utilisées uniquement au profit du développement économique et social et du bien être du peuple, avec l’objectif de maintenir la stabilité internationale et la sécurité. »

[20] Dépêche Xinhua 21 octobre 2011

[21] Ce positionnement, de « porte voix des Suds » rappelle celui de la Chine, qui se définit encore comme le plus grand des pays en développement, sur la question de la protection de l’environnement et de la lutte contre le réchauffement climatique.

[22] Mais aussi en arabe, coréen et cyrillique. Voir à ce sujet :   http://www.lemondeinformatique.fr/actualites/lire-nouveaux-noms-de-domaine-l-icann-demarre-son-big-bang-47368.html

[23] Sur ce sujet, voir l’analyse de Eric de La Maisonneuve dans son ouvrage « Chine, l’envers et l’endroit », éditions du Rocher 2012.

[24] De jeunes chinois férus d’informatique « jouent les hackers ». Certains d’entre eux se regroupent dans des organisations, dites patriotiques, pour servir les intérêts nationaux.

[25]Le bombardement de l’Ambassade de Chine à Belgrade, le 7 mai 1999, visé par un missile de croisière, a accéléré cette prise de conscience.

[26]La guerre asymétrique vise à dépasser le désavantage technologique par des tactiques de dissimulation. Le plus faible doit prendre l’initiative de l’attaque car l’adversaire est plus vulnérable dans la phase de déploiement initiale.

[27] Contrairement au jeu d’échecs en occident qui repose sur l’utilisation de la force et vise à tuer le roi, le jeu de weiqi a pour but de dominer l’espace, de constituer des territoires, d’encercler les pièces de l’adversaire pour les capturer. Voir notamment les pages consacrées par Henry Kissinger sur le sujet dans son dernier ouvrage On China, p24.

[28] Il a publié en novembre 1995 un article intitulé « Introduction to Information Warfare” dans le Quotidien de l'Armée populaire de Libération puis « On New War» en 1997. « Information warfare is a war in which both sides strive to hold the battlefield initiative by controlling the flow of information and intelligence. This initial definition did not address information superiority or information operations, just control. Instead of protecting friendly information systems and attacking enemy systems, as the U.S. defines the term, Shen emphasized protecting oneself and controlling the enemy ». On New War, (Xin zhanzheng lun), Beijing, Renmin chubanshe, 1997.

[29] « Information Warfare and the Revolution in Military Affairs » (信息战争与军事革命) 1995..

[30]"A Preliminary Analysis of Information War" publié dans le journal de l’Académie des sciences militaires,  1997.

[31] Qiao Liang et Wang Xiangsui, Unrestricted Warfare, Beijing, PLA Literature and Arts Publishing House, 1999

[32]Shen Weiguang, 1999. Cité par Timothy Thomas « Like adding wings to the tiger », Military Intelligence Professional Bulletin, Juillet-Sep2003, Vol. 29 n° 3, p 22.

[33]信息化 Xìnxī huà

[34] Au sujet de ce Plan de développement, voir : http://english.peopledaily.com.cn/200605/09/eng20060509_264184.html 

[35] China Youth Daily, journal de la ligue de la jeunesse communiste cité par Reuters, 3 juin 2011.  

[36] Source : China Youth Daily : "Just as nuclear warfare was the strategic war of the industrial era, cyber-warfare has become the strategic war of the information era, and this has become a form of battle that is massively destructive and concerns the life and death of nations". « "Cyberware is an entirely new mode of battle that is invisible and silent, and it is active not only in wars and conflicts, but also flares in the everyday political, economic, military, cultural and scientific activities."

[37]« Information dominance » : 制信息权 zhixin xiquan 

[38]Cette « armée du net », à la fois offensive et défensive, est une force spéciale, distincte des forces terrestres, maritimes et aérienne.

[39] James Mulvenon, "PLA Computer Network Operations: Scenarios, Doctrine, Organizations, and Capability"

[40]« Interceptions de communication sans fil, de communications par satellite, cyber surveillance, analyse du trafic, sécurité du réseau, cryptage et décryptage, traduction et analyse politique, militaire et économique » Project 2049. Cette compétence dérive du cœur de métier traditionnel du 3ème département (Zongcan Sanbu), l’interception et le décryptage de télégrammes et communications radio ou « signals intelligence » (SIGINT). Voir Les services secrets chinois : de Mao aux JO, Roger Faligot, 2008

[41]中国人民解放信息保障基地. Voir à ce sujet : http://military.globaltimes.cn/china/2010-07/554647.html

[42] Mai 2001, Geng Yansheng,  porte-parole du Ministère de la Défense. http://french.peopledaily.com.cn/Sci-Edu/7391437.html

[43]L’une des cinq régions militaires chinoises avec celles de Jinan, Lanzhou, Chengdu et Pékin.

[44] Jiangnan Computer Technology Research Institute [江南科技研究所], à Wuxi, Jiangsu ; Southwest Institute of Electronics and Telecommunications Technology [西南信技研究所], à Chengdu, Sichuan ; Southwest Automation Research Institute (SWAI) [西南自化研究所], à Mianyang , Sichuan.

[45] Science and Engineering University (解放子工程学院) dans le Hefei ; Information Engineering University ([解放信息工程大学) à Zhengzhou, Henan ; National University of Defense Technology à Changsha ; Communications Command Academy à Wuhan …

[46]La Chine dispose également d’une armée de réserve de 1,5 million de personnes. Certains de ces réservistes, comme dans le district de Echeng (Hubei) suivent des exercices d’entraînement à la « guerre de l’information ».

 

[48] Timothy L. Thomas « Like Adding Wings to the Tiger : Chinese Information War Theory and Practice » 

[49] « The Chinese government has a national policy of economic espionage in cyberspace. In fact, the Chinese are the world's most active and persistent practitioners of cyber espionage today. » Mike McConnel, Michael Chertoff, William Lynn, Office of the National Counterintelligence Executive, octobre 2011, rapport au Congrès américain.

[50] Comme le montrent les best sellers La Chine est en colère et La Chine peut dire non

[51] En décembre 2011, un bref article publié dans le Bao Jiefangjun, reprenant le discours du général Ma Xiaotian, chef adjoint d'état-major général de l'APL, à l'Institut chinois d'études stratégiques internationales, montrait comment le principe était « revisité » pour devenir : "confirmer (jianchi), en gardant un profil bas, et activement (jiji) réaliser quelque chose ».

Le président Hu Jintao avait déjà fait cette révision à l'été 2009, mais était rarement apparu dans les médias officiels.

Partager cet article
Repost0
24 septembre 2012 1 24 /09 /septembre /2012 09:40
"Le cyberespace, nouvel enjeu stratégique"
Dimanche 23 septembre 2012
à écouter ici
Dimanche 
Par Marie-France Chatin

 Il y a quelques semaines, était révélée l’affaire de l’orchestration par les Etats-Unis et Israël du virus Stuxnet contre le programme nucléaire iranien. Les attaques informatiques ont-elles remplacé les missiles ? Le droit de la guerre peut-il s’appliquer à l’utilisation agressive du cyberespace par les Etats ? Si la multiplication des cyberattaques fait partie d’une tendance lourde…va-t-on vers un grand chaos numérique ?

Invités :

Fabienne Clerot, chercheur à l’Iris, spécialiste de la Chine

 François-Bernard Huyghe, directeur de recherches à l’Iris. Directeur de l’Observatoire Géostratégique de l’information. Coordonnateur du dossier sur le Cyberespace de la Revue Internationale et Stratégique, automne 2012 

 Olivier Kempf, maître de conférences à Sciences Po Paris, enseignant à HEC et à l’Ecole de guerre. « Introduction à la cyberstratégie », éd. Economica.   

 

Partager cet article
Repost0
9 septembre 2012 7 09 /09 /septembre /2012 07:13

L'article "Jeu de go dans le cyberespace vient de paraître" dans la revue internationale et stratégique n°87 

en voici le sommaire :

 

Image-copie-3.jpg

 

LE CYBERESPACE, NOUVEL ENJEU STRATÉGIQUE

La question de la stratégie dans le cyberespace est souvent évoquée par les responsables politiques, économiques ou médiatiques dans un registre très alarmiste. Les descriptions de ce que pourraient réaliser demain des hackers ingénieux et politiquement motivés ne ménagent pas les images fortes (Pearl Harbour informatique, CyberArmageddon, etc.) et, de ce point de vue, les rapports des think tanks nord-américains n’ont rien à envier aux fictions littéraires ou cinématographiques élaborées autour de la grande attaque numérique mettant à genoux l’hyperpuissance.

 

Il nous semble préférable de nous interroger sur tout ce qui fait la différence entre une cyberstratégie comme usage de la puissance du numérique au service d’un dessein géopolitique et la simple cybersécurité comme énumération des dangers et des parades possibles dans le cyberespace.

Il importe ainsi de comprendre comment les puissances pensent et agissent dans cette nouvelle dimension d’un cyberespace sans frontières et où s’exercent des pouvoirs politiques et économiques derrière la compétition technique.

Le propos de ce dossier n’est ni de faire écho aux propos anxiogènes ni, à l’inverse, de nier les dangers potentiels : dépendant d’une technique exceptionnellement évolutive, l’enchaînement des faits dans le cyberespace peut modifier radicalement des situations politiques et/ou économiques en quelques heures.

 

Partager cet article
Repost0
3 septembre 2012 1 03 /09 /septembre /2012 20:02

Voici en résumé la conclusion que j'ai donnée lors du séminaire de Mile en juillet dernier :

 

到山前必有路 (chē dào shān qián bì yǒu lù), c’est quand on arrive au pied de la montagne qu’on entrevoit la route, cette maxime chinoise indique qu’il y a toujours une solution, même face aux pires problèmes. Les différentes interventions de ces derniers jours ont montré que l’on était tous au pied d’une immense montagne et que nous devions trouver de nouvelles voies.

Le monde affronte des crises multiples. Pourtant, comme le sous-entend la langue chinoise, la crise comporte une part de danger mais aussi une part d’opportunité. Les solutions classiques deviennent inopérantes, il nous faut trouver de nouvelles pistes. Les problèmes que nous rencontrons sont spécifiques à nos pays respectifs mais les risques et les enjeux sont communs.

 A l’aéroport de Pékin, s’étale le slogan en 4 caractères sur « l’esprit de Beijing » : patriotisme, innovation « inclusiveness » (intégration, incusion) et vertu.

Quel était l’esprit de Mile – le bouddha du futur - pendant cette semaine dans le Yunnan ? Réflexion, amitié, partage, échange.  Encore bravo et merci aux organisateurs. 

Nous avons abordé l’innovation dans ses multiples aspects : technologie et sciences, systèmes et procédés, organisations et institutions, idées…

Au travers des différentes interventions, j’ai constaté que plusieurs thématiques étaient transversales :

1- Changement / rupture

Si nous vivions tous comme des Américains, il nous faudrait cinq planètes !

Il s’agit de trouver de nouvelles recettes face à l’urgence et à la nouveauté de la situation à laquelle nous sommes confrontés. Les solutions devront être plus qualitatives que quantitatives.

2- Diversité

Nos différentes approches sont autant de complémentarités.

3- Liberté

Ce séminaire promeut l’indépendance d’esprit et la liberté de parole.

4- Responsabilité

Raison, respect et équilibre sont des termes qui ont émaillés chacune des interventions de ces derniers jours.

5- Rêve

Il nous faut faire preuve d’imagination, de vue à long terme, réinventer le monde, lui donner du sens. Le rôle du politique a été souligné ainsi que la nécessité de donner la priorité à l’économie réelle : à l’humain.

Un sujet essentiel n’a pas été abordé : l’éducation. Pourquoi ne pas retenir ce thème pour notre prochain séminaire en 2013 ?

Fin août, je serai l’invitée d’une table ronde à l’Université d’été du Part socialiste, intitulée « Faut-il avoir peur de la Chine ? ». La peur est toujours mauvaise conseillère. Il est important de mieux se connaître, de venir en Chine pour découvrir la Chine réelle, d’échanger avec des experts et de jeunes cadres de l’Etat chinois qui préfigurent ce que sera la Chine de demain. Ce séminaire est précieux. Il permet de prendre du recul et de confronter les avis de façon franche et directe et de stimuler la réflexion.

 Le « modèle chinois » dont on parle souvent et dont l’existence même est relativisée en Chine, comme le « modèle européen » sont à un tournant. Comme me le faisait remarquer un diplomate chinois en poste à Paris, la Chine doit trouver sa voie et se détacher du « modèle américain ». 

Dans les librairies chinoises, sur le présentoir des best sellers du moment se trouvent face à face la biographie de Steve Jobs et des livres sur Confucius. Ce qui m’a fait pensé à une très belle émission française à laquelle j’ai contribué quand je travaillais à France Télévisions : Des Racines et des ailes. La culture, l’identité et les valeurs sont les fondements de notre avenir.

 « La recherche du bonheur est la recherche de nous mêmes. Le bonheur est différent pour chacun de nous. Identique et uniforme, il serait sa propre négation » Jean Prieur.

A l’année prochaine…

Partager cet article
Repost0

C'est Pas Du Chinois

  • : C'est pas du chinois
  • : CPDC est plus mon bloc-notes qu'un véritable blog. Vous trouverez ici un décryptage de l'actualité chinoise (questions de société, relations internationales, économie, politique,culture, médias...) à travers des vidéos, des photos, des articles parus, des interviews, des brèves... Pour mieux comprendre la Chine et les Chinois. Parce que leur avenir détermine, au moins en partie, le nôtre... Fabienne Clérot
  • Contact

L'auteur

  • CPDC
  • Chercheur à l'IRIS.
Aire de recherche : Chine, géostratégie de l'information.
Formateur en management interculturel.
Spécialiste des médias et de la communication (10 ans à la Présidence de France Télévisions).
  • Chercheur à l'IRIS. Aire de recherche : Chine, géostratégie de l'information. Formateur en management interculturel. Spécialiste des médias et de la communication (10 ans à la Présidence de France Télévisions).

Mon actu

Novembre & décembre :

invitée de LCI émission spéciale en direct le 4 novembre (arrivée de Hu Jintao)

interviews : AFP, Reuters, Jiji (agence presse japonaise), Financial Times

Etudes : la Chine en Afrique

Janvier - février : 

Emission Sinosphère sur France Ô (France Télévisions) samedi 8/01 à 19h30

Conférences à l'ISRIS

Formations interculturelles

Interview Le Monde, "Les étudiants chinois en France"

Mars : 

Article "médias" n° 24 Monde Chinois

Interview Repères "Du contrat social en Chine"

Interviews LCI (le 12-14) 9 mars 12h15 "bilan de la session parlementaire chinoise"

LCI Soir 30 mars 23h15 "Nicolas Sarkozy en Chine"

Rechercher

Texte Libre

Archives

Pages

Catégories