Beruflich Dokumente
Kultur Dokumente
Dih Et Cyberconflit 1 PDF
Dih Et Cyberconflit 1 PDF
Objekttyp: Article
Nutzungsbedingungen
Die ETH-Bibliothek ist Anbieterin der digitalisierten Zeitschriften. Sie besitzt keine Urheberrechte an
den Inhalten der Zeitschriften. Die Rechte liegen in der Regel bei den Herausgebern.
Die auf der Plattform e-periodica veröffentlichten Dokumente stehen für nicht-kommerzielle Zwecke in
Lehre und Forschung sowie für die private Nutzung frei zur Verfügung. Einzelne Dateien oder
Ausdrucke aus diesem Angebot können zusammen mit diesen Nutzungsbedingungen und den
korrekten Herkunftsbezeichnungen weitergegeben werden.
Das Veröffentlichen von Bildern in Print- und Online-Publikationen ist nur mit vorheriger Genehmigung
der Rechteinhaber erlaubt. Die systematische Speicherung von Teilen des elektronischen Angebots
auf anderen Servern bedarf ebenfalls des schriftlichen Einverständnisses der Rechteinhaber.
Haftungsausschluss
Alle Angaben erfolgen ohne Gewähr für Vollständigkeit oder Richtigkeit. Es wird keine Haftung
übernommen für Schäden durch die Verwendung von Informationen aus diesem Online-Angebot oder
durch das Fehlen von Informationen. Dies gilt auch für Inhalte Dritter, die über dieses Angebot
zugänglich sind.
http://www.e-periodica.ch
22 RMS+ N°T2 - 2018
~m°z-backo9b(233'234 2141
PaCln9^*33
<trl alinn—"ri^kf"
g - right»J?bgcolor-"#d9dac6"
u ' OftïOlÛ
#d9dac6" valign="top"
vaiinnt-tor,- wkttth
<tahlp
<table hn
miaute border=
H
ooraer= 0 cellpadding="r
u woe
cellpaddlng="r width="470-> icnoioooiou;
<tbody><tr> "" •
— •> kw-» 1 tnw
<td bgcolor-'#d9dac6" height="60"= -
:
" 1
2&ZSX2«8&SS%^»m^
</td> 11010 01011.
îoiS" 01010'
- -
<tr bgcolor="#e9ead6">center ^ ioieir;-
^
• OOOtflWH—i
rr,lsDan="5" align=
<td colspan="v
I J-iOl 030*4; _
01010": •
100 A
<table width- 1
00101
<tbody><;tr> dass=Mh"
n
_„o« rlass=
wh rowspan- 2 „ width=.300->
<td rnwspan- j =*20*inarr-e="^
5p;<inpui
sir®
nowrap- »!ndexl/manÄ,1t^1,
International
De la difficulté de penser l'applicabilité d'un cadre juridique aux cyberopérations étatiques déployées
en temps de paix
Ataa Dabour
Etudiante, MAS en sécurité globale et résolution des conflits, Université de Genève
dernières années ont été marquées par la département de droit international au Naval War College.
CesOn assiste en
multiplication de cyberopérations interétatiques. De fait, la définition d'un cadre juridique applicable aux
cyberactions étatiques menées en temps de paix est
2007 à une série de Cyberattaques
menées par la Russie contre les banques, les journaux et essentielle. Toutefois, les questionnements que soulèvent
les serveurs de l'administration de l'Estonie. Une année un tel travail sont toutefois complexes.
plus tard, la Géorgie connaît à peu de chose près le même
sort. En 2010, l'Iran doit faire face au virus Stuxnet Difficultés
dirigé par les Etats-Unis et Israël afin d'espionner et de
reprogrammer des systèmes industriels ainsi que des En 2009, un groupe d'expert est mandaté par l'OTAN
centrales hydroélectriques et nucléaires. pour se pencher sur le cadre juridique international
applicable aux cyberopérations. La question était alors de
Désormais, conscientes que tout conflit comporte savoir comment le droit international des conflits armés
une dimension numérique, les grandes puissances s'applique-t-il aux confrontations dans le cyberespace
commencent à s'organiser. En 2008, les Etats-Unis sont Publié en 2013, le Manuel de Tallinn en est le résultat.
les premiers à mettre en place un sous-commandement Ce manuel comporte quelques normes et règles qui
voué aux cyberopérations, le US Cybercom. Aujourd'hui, régissent les cyberactions interétatiques en temps de
plus d'une soixantaine de pays ont/ou développent des guerre. Mais, rien sur celles qui ont lieu en période de
outils de cyberespionnage et de Cyberattaques.1 paix. Le droit international humanitaire (DIH) ne peut
être invoqué puisque celui-ci ne rentre en compte que si
Toutefois, il y un problème: alors même qu'«une les Cyberattaques se produisent dans le cadre de conflits
grande part des opérations familièrement qualifiées de armés - «que ce soit entre des États, entre des États
Cyberattaques ont lieu hors du cadre d'un conflit et des groupes armés organisés ou entre des groupes
armé, »2 comme l'explique Cordula Ddroege, conseillère armés organisés. »4
juridique au CICR, « la guerre de l'information concerne
uniquement les opérations informatiques menées en Plusieurs raisons peuvent expliquer pourquoi définir
période de conflit armé et exclut toutes celles menées en un cadre juridique applicable aux cyberopérations
temps de paix»3 souligne Michael Schmitt, président du étatiques, surtout celles menées en temps de paix, est
problématique. La première difficulté est l'absence
1 Valentino-DeVries Jennifer; Thuy Vo, Lam; Yadron, Danny, de normes comportementales dans le cyberespace
"Cataloging the World's Cyberforces," in The Wall Street Journal, universellement acceptées. La seconde réside dans le fait
28 December 2015. (http://graphics.wsj.com/world-catalogue-
que la notion-même de cyberguerre, ses contours et ses
cyberwar-tools/). Tous les sites ont été consultés du 3 au 7 juillet
2018. implications ne sont toujours pas clairement définis.
Conclusion
Un livre pour en savoir plus : S. Ghernaouti La
Lors de la 12e rencontre annuelle du Forum sur la cyberciminalité, les nouvelles armes de pouvoir. Le
Gouvernance d'Internet qui s'est déroulée à Genève du savoir suisse, PPUR 2017. Prix du livre Cyber du Forum
18 au 21 décembre 2017, le président de Microsoft, Brad International de la Cybersécurité. Lille 2018.
Smith, s'était exprimé sur la nécessité de réglementer les
cyberopérations en temps de paix. Grâce à cette démarche,
la Convention de Genève du digital est née. Mais, celle-ci
traite uniquement des cybeactions conduites au sein des
entreprises, sans faire référence aux États.
A. D.
lnfo@kudelskisecurity.com www.kudelskisecurity.com
|
in Kudelski Security I
» @KudelskiSec