Le cyberespace, un nouveau champ



Documents pareils
sommaire dga maîtrise de l information LA CYBERDéFENSE

Stratégie nationale en matière de cyber sécurité

Division Espace et Programmes Interarméeses. État tat-major des armées

Tout sur la cybersécurité, la cyberdéfense,

politique de la France en matière de cybersécurité

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

La cyberdéfense : un point de vue suisse

Management de la sécurité des technologies de l information

RAPPORT D INFORMATION

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Atelier B 06. Les nouveaux risques de la cybercriminalité

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

Défense et sécurité des systèmes d information Stratégie de la France

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Surveillance de réseau : un élément indispensable de la sécurité informatique

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Introduction à la Sécurité Informatique

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Plan d action de la Stratégie de cybersécurité du Canada

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

La protection des données sensibles et confidentielles

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne

Attention, menace : le Trojan Bancaire Trojan.Carberp!

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

HySIO : l infogérance hybride avec le cloud sécurisé

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

LIVRE BLANC WiFi PUBLIC

les prévisions securité 2015

Politique de sécurité de l information

Gestion de la sécurité de l information par la haute direction

Note d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction

Politique de sécurité de l actif informationnel

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Les botnets: Le côté obscur de l'informatique dans le cloud

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

s é c u r i t é Conférence animée par Christophe Blanchot

COMPRENDRE CE QU EST L OTAN

Le commencement des cyber-armes

Réglement intérieur. Supélec Rézo

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Cybercriminalité : survol des incidents et des enjeux au Canada

L Agence nationale de la sécurité des systèmes d information

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Appel à Projets MEITO CYBER

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

Malveillances Téléphoniques

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

50 mesures pour changer d échelle

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Les cyber risques sont-ils assurables?

Une crise serait un «changement brutal et

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Document technique Outil d évaluation des risques et orientation

Règlement d INTERPOL sur le traitement des données

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Gestion des cyber-risques

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

CHARTE INFORMATIQUE LGL

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

De la Guerre Froide à un nouvel ordre mondial?( )

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Avons ordonné et ordonnons:

Sécurisation d un site nucléaire

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

La Cybersécurité du Smart Grid

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Protection pour site web Sucuri d HostPapa

LES NON-ALIGNÉS D HIER À AUJOURD HUI

Le référentiel RIFVEH La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008

FORMATION PROFESSIONNELLE AU HACKING

La gestion de crise, un impératif quotidien pour les dirigeants

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Considérations sur la crise et le marché intérieur 1

BUREAU NATIONAL D ÉTUDES TECHNIQUES

Introduction sur les risques avec l'informatique «industrielle»

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

Transcription:

Coline Ferro Analyste géopolitique et sécurité, Docteur en sciences de l information et de la communication de l Université Panthéon-Assas Paris II. Oriane Barat-Ginies Juriste en droit international, consultante en cyberdéfense auprès de l État-major des Armées, et doctorante à la faculté de droit et sciences sociales de Poitiers. Le cyberespace, un nouveau champ de conflictualité Le cyberespace est considéré comme le cinquième champ de conflictualité après la terre, la mer, l air et l espace. Les systèmes d information qui le composent tiennent aujourd hui une place considérable dans nos sociétés, à tel point qu ils sont devenus de véritables centres nerveux. Néanmoins, leur interconnexion croissante vulnérabilise la sécurité des infrastructures et des données. Cet espace, anonyme et affranchi de frontières, est devenu un nouveau théâtre de confrontation. Ainsi, ces dernières années, les attaques informatiques se sont multipliées et les dommages qu elles ont provoqués ont pris une ampleur considérable. Les plus graves, peut-être, sont celles qui touchent aux infrastructures vitales. Menés en temps de guerre comme en temps de paix, protéiformes, soudains, ces assauts virtuels ont conduit les États à mettre en place une «stratégie de cyberdéfense». Si celle-ci devrait faire l objet d une coopération internationale, elle pose surtout des questions fondamentales sur le plan juridique : qu est-ce un «objectif militaire» dans son application au cyber? Qu est qu une «arme cybernétique»? Une attaque informatique peut-elle être un casus belli? Cyberspace, a new area of conflict - Cyberspace is considered the fifth field of conflict after land, sea, air and space. Information systems are holding an important place in our society. They have become real nerve centers. However, their increasing interconnectedness makes security infrastructure and data vulnerable. This space, anonymous and free of borders, has become a new theater of confrontation. Thus, in recent years, the number of cyber attacks has increased and the damage they have caused have grown considerably. The most serious attacks are those related to critical infrastructures. Carried out as well in time of war as in time of peace, proteiform, sudden, these virtual attacks are leading states to establish a cyber defense strategy. This should be developed in an international cooperation. It raises fundamental questions about legal terms : what is a military objective in its application to cyber? What is a cyber weapon? Can a cyber attack become a casus belli? 105

Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 الفضاء اإللكتروني حقل جديد من الصراع كولين فيرو و اوريان بارا جينيس ؼخبش يجبل انفضبء اإلنكخش انذقم انخبيس ي انصشاع بؼذ انبش انبذش انج انفضبء. حخ خغ أ ظ ت ان ؼه يبث انخ حشكه ب ان و ب كب ت بيت ف يجخ ؼبح ب نذسجت أ ب أصبذج يشاكض ػصب ت دق ق ت. يغ رنك فب ص بدة حشابط ب حق و بخضؼ ف أي ب خ ب انخذخ ت ب ب بح ب. أصبخ زا انفضبء ان ج ل انخبن ي انذذ د يسشدب جذ ذا ي ان اج ت. كزا ف انس اث األخ شة صادث ان ج بث انس بشا ت انضشس انزي حسببج ف قذ ى إنى دذ كب ش. األخطش سب ب حهك ان خؼهقت ببنب ى انخذخ ت انذسبست. أدث ز ان ج بث االفخشاض ت ان فبجئت ان خغ شة انخ فزث ف صي انذشة ك ب ف صي انسهى ببنذ ل إنى إ شبء " إسخشاح ج ت دفبع س بشا ". إرا كب بغ أ ك ػه ب حؼب د ن فإ ب حث ش أسئهت ج ش ت ف ان جبل انقب : ف ب "ان ذف انؼسكشي" ف حطب ق ػهى اال خش ج يب "انسالح انس بشا " م ك نه ج و ػبش اال خش ج أ ك سببب نهذشة Le cyber, ce nouvel espace, joue désormais un rôle important au sein de la géographie des conflits. Ce domaine virtuel est en effet devenu le cinquième champ de conflictualité après la terre, la mer, l air et l espace. Le cyberespace est défini par l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) comme un «espace de communication constitué par l interconnexion mondiale d équipements de traitement automatisé de données numériques». Celui-ci tient aujourd hui une place considérable dans nos sociétés grâce au développement très rapide des Technologies de l Information et de la Communication (TIC), et en particulier de l Internet. Ces systèmes d information sont partout présents, dans les pays développés comme dans ceux en voie de développement, et dans toutes les formes d activités, jusqu aux plus sensibles. Ils sont devenus les centres nerveux de nos sociétés. L interconnexion croissante de ces systèmes d information et de communication vulnérabilise la sécurité des infrastructures et des données. Une faille amplement exploitée par les cybercriminels, d autant plus que le cyberespace est un espace anonyme et sans frontières dans lequel il est difficile d identifier les auteurs lors d une attaque informatique. Qui plus est, le cyberespace, en perpétuelle évolution, est fragile car il subit le rythme effréné des avancées technologiques dans le domaine, dont la sécurité n est pas toujours garantie. Le cyber est un espace physique car il est en premier lieu caractérisé par des réseaux physiques (les câbles, les ordinateurs, les fréquences) qui peuvent être endommagés par des virus, comme le ver Stuxnet. Au-delà des réseaux qui composent cet espace, la production de l information qui y transite est plus complexe, virtuelle, 106

Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits sujette à manipulation, désinformation, rumeur, pillage de patrimoine informationnel, etc. Cela entraîne une ambiguïté dans l analyse non seulement des moyens employés (les modes d action) par l attaquant, mais surtout de la difficulté d en comprendre et d en cerner les finalités. Les attaques cybernétiques majeures Les attaques contre les systèmes d information font peser un risque non seulement sur l économie, mais aussi sur la sécurité des États, comme ont pu le mettre en lumière toute une série d événements ces dernières années. En effet, en 2007, l Estonie a été victime de cyberattaques visant des sites Internet des administrations publiques, des banques et des journaux nationaux. La page d accueil de ces sites est demeurée inaccessible (déni de service) plusieurs semaines durant. Pire, alors que de nombreuses institutions estoniennes ont adopté une bureaucratie entièrement informatisée, les fonctionnaires ont rencontré des difficultés pour assurer leurs tâches. Ces cyberattaques se sont déroulées quelques semaines après la crise diplomatique entre l Estonie et la Russie à propos d un projet de déplacement du Soldat de bronze 1. Les services estoniens ont rapidement suspecté la Russie d être à l origine de ces attaques virtuelles, sans pour autant avoir des preuves tangibles. En 2008, la Géorgie a connu une grande vague de cyberattaques qui a porté gravement atteinte à toutes les infrastructures du pays. Celle-ci est intervenue à peine quelques semaines avant que la Russie ne lance une invasion militaire classique contre ce petit pays du Caucase. Pour cela et du fait de l ampleur, de la coordination et de la sophistication de ces cyberattaques, les regards se sont, encore une fois, rapidement tournés vers Moscou. En juillet 2009, la Corée du Sud a elle-aussi subi des cyberattaques à grande échelle. Elles ont affectée vingt-cinq sites Internet, parmi lesquels des sites institutionnels comme ceux de la Présidence, du ministère de la Défense et celui des Affaires étrangères, ainsi que des sites de grandes entreprises tels que ceux de la Shinhan Bank et de la Korea Exchange Bank. Dans un contexte de fortes tensions avec la Corée du Nord, le National Intelligence Service sud-coréen aurait sous-entendu la responsabilité de Pyongyang. 1. La statue de bronze représentait un soldat en uniforme soviétique. Elle avait été érigée en 1947 sur la colline de Tõnismäe, à Tallinn, en mémoire des soldats soviétiques de la Seconde Guerre mondiale. 107

Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 En 2010, des infrastructures nucléaires iraniennes ont été victimes d une attaque informatique. Le virus informatique Stuxnet endommagea le réacteur de la centrale nucléaire de Busher et détruisit un millier de centrifugeuses du site d enrichissement d uranium de Natanz. Cet assaut virtuel a provoqué un retard conséquent sur le programme nucléaire de l Iran. En mai 2012 enfin, plusieurs pays du Moyen-Orient ont vu les systèmes d information de leurs installations pétrolières attaqués. Ces assauts virtuels aboutirent au vol et à la disparition d un vaste volume de données. La cause? Le virus Flame. Ce logiciel malveillant a d ailleurs été jugé extrêmement dangereux par Kaspersky Lab, l éditeur russe de logiciels anti-virus, mandaté par l Union Internationale des Télécommunications (UIT) pour enquêter sur ces méfaits. Ce dernier affirma même que «la complexité et la fonctionnalité [de ce logiciel] dépassent toutes les autres cybermenaces connues à ce jour». En effet, à la différence du virus Stuxnet qui visait à entraver et à détruire le fonctionnement des systèmes de type SCADA 2, il semblerait que l utilisation de Flame permette d infiltrer un ordinateur à l insu de son utilisateur pour en prendre le contrôle, collecter des informations ou effacer des fichiers. Cet épisode démontra que les menaces virtuelles pouvaient tout à fait se concrétiser dans l espace physique. Eugène Kaspersky, fondateur de la société éponyme, déclara d ailleurs à cet égard : «Flame représente une nouvelle étape dans la cyberguerre [ ]. Il faut bien comprendre que de telles armes peuvent être facilement utilisées contre n importe quel pays. Et contrairement à la guerre conventionnelle, les pays les plus développés sont ici les plus vulnérables». La France n est pas épargnée par les attaques informatiques, comme l ont rappelé en mai 2012 les deux cyberattaques menées contre les systèmes d information de l Élysée, à quelques jours de l investiture présidentielle de François Hollande. Plus encore, une étude sur la sécurité informatique 3 conduite par Symantec, entreprise étasunienne spécialisée dans l édition de logiciels utilitaires pour la sécurité et la protection des données, révélait que 73 % des entreprises françaises interrogées déclaraient avoir été victimes de cyberattaques, dont 40 % qualifiées d «assez ou très nuisibles». C est dans ce contexte d accentuation de la menace que la France a mis en place l ANSSI dont la mission est de proposer des réponses pratiques, administratives et législatives pour annihiler toute cybermenace. 2. Supervisory, Control And Data Acquisition : systèmes de contrôle et de supervision des processus industriels, utilisé dans des domaines tels que la distribution d énergie ou la régulation des transports. 3. Symantec, 2010 State of enterprise security, 2010. 108

Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits Ces différents exemples montrent que les menaces sont protéiformes, impulsées par des commanditaires tout aussi divers. Plus grave, elles pèsent sur tous les domaines d activité de nos sociétés contemporaines. Une cybercriminalité protéiforme Composante d une politique de sécurité et de défense des systèmes d information, la «cybercriminalité» comprend les actes contrevenants aux traités internationaux et aux lois nationales, utilisant les réseaux et les systèmes d information comme moyen de réalisation d un délit ou d un crime, ou ayant ces mêmes réseaux ou systèmes pour cible. Elle peut tout autant affecter les particuliers que les entreprises, les États, les installations sensibles ou encore les théâtres d opérations militaires. Les attaques cybernétiques peuvent être regroupées en trois catégories selon leur forme. Tout d abord, il y a les attaques ciblant les données numériques, leur exploitation, leur extraction, leur destruction ou leur corruption comme l envoi d un fichier corrompu destiné à récupérer des données importantes ou à détruire les répertoires d un disque dur. Ensuite, il y a les attaques visant les systèmes d information et de communication afin de les identifier et permettre ainsi de détecter leurs failles et de pouvoir ainsi les attaquer en perturbant leur fonctionnement, de façon temporaire ou définitive. Enfin, il y a des attaques visant, à travers le cyberspace, des équipements, des infrastructures ou des installations critiques hors du cyberspace dont le but est de perturber leur fonctionnement ou des les détruire. Au-delà de leurs formes, une typologie des actions criminelles perpétrées dans le cyberespace peut aussi être dressée en fonction de leurs cibles. Le premier type concerne tout un panel d actes à dimension économique ou morale comme l effacement de sites Internet, l usurpation d identité, le téléchargement illégal, l utilisation de virus informatique à des fins criminelles ou de fraudes financières, la pédopornographie des mineurs sur Internet, etc. L ensemble des infractions pénales qui sont commises via les réseaux informatiques se sont considérablement diversifiées avec les avancées technologiques. Si bien que le coût global du cybercrime s élevait à plus de 200 milliards de dollars en 2011 4. Le deuxième type regroupe les actes criminels à l encontre des entreprises et des administrations, dans une perspective de lobbying, de propagande ou de compétitivité. Le vol et la destruction de données sensibles, mais aussi le piratage de sites Internet et l anéantissement des systèmes 4. Symantec, Norton Cybercrime Report 2011, 2011. 109

Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 d information sont les actions les plus redoutables. Le troisième type comprend l ensemble des attaques menées à l encontre intérêts fondamentaux de l État. Ces actions, qui visent le plus souvent à déstabiliser un État, peuvent être aussi bien menées en temps de guerre qu en temps de paix. Elles peuvent par exemple prendre la forme d actions relevant du cyberterrorisme (utilisation de l Internet à des fins de propagande et de prosélytisme ou à des fins de communication entre les membres du groupe terroriste), d attaques contre les moyens de communication militaires ou encore d attaques à l encontre des infrastructures dites sensibles. Celles-ci sont d autant plus préoccupantes que l ensemble des processus vitaux autour de l énergie, de la distribution de l eau, du monde médical, du monde militaire, dépendent de systèmes informatiques. De plus, les attaquants peuvent être non seulement des hackers isolés ou des petits groupes de personnes organisées en réseau mais aussi des entreprises concurrentes ou des États. Il peut également s agir d organisations étatiques ou de groupes de personnes soutenus par un État avec des capacités techniques élevées ainsi que des moyens tout aussi importants. Surtout, les commanditaires sont très difficilement identifiables, qu ils soient étatiques ou non. Par conséquent, l action juridique est délicate car il est ardu de prouver la responsabilité de l État qui est à l origine de l attaque. L ampleur des cybermenaces, en particulier celles qui portent sur les services essentiels au fonctionnement du pays ou à sa défense, a conduit les gouvernements à réagir. Il s agit tout autant de se prémunir contre les attaques visant à paralyser ses systèmes névralgiques que de protéger les informations sensibles du point de vue politique, militaire ou économique, face à des techniques d intrusion informatique de plus en plus sophistiquées. À ces fins, une «cyberdéfense» est en train de prendre forme. L émergence d une cyberdéfense et ses enjeux La cyberdéfense constitue l ensemble des activités que le ministère de la Défense conduit (actions militaires ou non militaires) dans le cyberespace pour garantir l efficacité de l action des forces armées et la réalisation de leurs missions. Elle regroupe la cyberdéfense active des systèmes d information, la capacité de gestion de la crise cybernétique et enfin la capacité de lutte dans le cyberespace. En coopération avec les autres organismes ministériels, l objectif de la cyberdéfense est d apporter une réponse appropriée aux éventuelles attaques tout en protégeant efficacement les infrastructures et les activités essentielles de l État. Il est ainsi nécessaire d avoir une 110

Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits approche transversale des difficultés rencontrées dans cet espace étant donné que les moyens employés par les attaquants sont de plus en plus importants et qu en parallèle, les vulnérabilités des systèmes d information sont croissantes. Cela est d autant plus vrai que le cyberespace est à la fois une zone de liberté des communications mais également une zone où il est capital de préserver la souveraineté des États. Il existe bien une notion de territorialité dans le cyber concernant spécifiquement les routeurs, les fibres, etc, mais son application à l espace informationnel et immatériel peut amener à des considérations juridiques délicates. Ainsi, chaque nation se dote de moyens pour se protéger et se défendre en cas d attaques et développe leur stratégie dans le cyberespace. Le sénateur Jean-Marie Bockel, dans son rapport sur la cyberdéfense 5 déposé au Sénat à l été 2012, insiste sur l importance de replacer les problématiques du cyberespace au cœur des priorités du gouvernement. La France, à travers le Livre Blanc sur la défense et la sécurité nationale et sa doctrine de cyberdéfense, a élaboré sa propre analyse des stratégies militaires à adopter dans le domaine cyber. Un des principaux enjeux du cyberspace est d assurer la sécurité des systèmes d information qui en dépend. Il s agit ainsi de permettre à ces systèmes de résister à des évènements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité de données stockées, traitées ou transmises. Ces systèmes d information qui alimentent les infrastructures vitales ou sensibles, peuvent être gravement atteints par des attaques informatiques malveillantes, qui ont des conséquences extrêmes en termes de pertes en vie humaine, et de destruction ou de dommages aux biens. Un autre enjeu majeur est l harmonisation de la sémantique employée lorsqu il est question de cyberdéfense et de cyber conflictualité. En effet, chaque nation développant sa propre conception des menaces ou des attaques dans le cyber ne peut réguler les activités qui en découlent sans une bonne coopération avec les pays tiers. Ainsi, dans la mesure où les acteurs pouvant être à la fois civils et militaires et les menaces qui composent le cyberespace représentent des dangers qui s affranchissent des frontières, la réponse sécuritaire ne peut se limiter au volet national et demande par conséquent une prise en compte de la coopération internationale. 5. «La cyberdéfense : un enjeu mondial, une priorité nationale», rapport d information n 681 de Jean-Marie Bockel, fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 18 juillet 2012 au Sénat. 111

Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 Les efforts de coopération internationale Cette coopération nécessite de s effectuer sous plusieurs formes. La première concerne l importance d harmoniser la sémantique dans le domaine cyber. Pour une même réalité, les termes employés peuvent diverger et ainsi amener à des confusions graves dans toutes les activités cyber légales qui pourraient être menées. L expression d «attaque cybernétique» possède des définitions distinctes selon les situations. L attaque peut être criminelle, terroriste, qualifiée d agression armée, ou utilisée comme arme. Elle est généralement définie comme un acte offensif ou malveillant, dont le but est d endommager les informations ou les systèmes qui les traitent. En revanche, la «guerre cybernétique» est pour le moins une notion ambigüe et controversée, mais elle possède un intérêt au niveau académique important car elle fait référence aux conflits potentiels, dans le domaine, entre États. La seconde forme consiste, comme c est déjà le cas en la création de groupes de réflexion, d échange et de partage d informations sur les connaissances du domaine dans les enceintes internationales ou régionales telles que l ONU, l Union européenne, l OTAN, l OSCE, l OCDE et l UIT. Ces rencontres internationales, permettent notamment de mettre en place des normes de bonnes conduites, certes non contraignantes mais qui peuvent toutefois être un pas vers une harmonisation des pratiques transparentes menées dans le cyber. Dans la toute récente actualité, on peut noter la participation future de la France au Centre de cyberdéfense de l OTAN et, au niveau européen, à la création du Centre de lutte contre la cybercriminalité. Ce dernier, qui sera accueilli dans les locaux de l Office européen de police à La Haye, aura pour principale mission la lutte contre les groupes criminels organisés dans leurs activités illicites en ligne, et plus particulièrement les fraudes en lignes (vol de données bancaires) impliquant des sommes d argent conséquentes. Malgré les réticences dans le domaine du partage des informations et de la communication des différents États sur leurs failles, les échanges au sein de la communauté internationale s accélèrent afin de réfléchir, notamment, au cadre juridique applicable en cas de conflit cybernétique avéré. L apport juridique international dans le domaine des conflits cybernétiques Au-delà des difficultés liées à la recherche de responsabilité d une attaque informatique de grande ampleur, il est nécessaire, d analyser si l emploi de la force dans le cyberespace par un État ou un groupe d individus mandaté par celui-ci est assimilable à l emploi traditionnel de la force? L attaque en 2007 contre les systèmes 112

Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits d information estoniens est-elle similaire à une agression armée permettant à l État victime d intervenir en légitime défense? Pour analyser ce critère, les juristes internationalistes ont étudié le degré de l attaque, c est-à-dire le seuil et l intensité ainsi que les effets engendrés par celle-ci afin d en déduire s il s agissait bien d une attaque cybernétique de même ampleur qu une attaque armée traditionnelle. Lorsqu on évoque l emploi de la force dans le cyberspace, il est nécessaire de définir ce que l on entend par attaque. Au sens du droit international, l attaque est considérée comme une opération cybernétique d une ampleur telle, qu elle entrainerait des pertes en vie humaine, des blessures aux personnes et des destructions de biens. Le seuil est donc extrêmement élevé, ce qui permet de penser qu à ce jour aucune attaque cybernétique n a atteint un tel niveau de gravité, entraînant ainsi une qualification de conflit armé cybernétique. Pour l Estonie, malgré les conséquences importantes sur les réseaux informatiques de l État, le seuil décrit n a pas réellement été atteint. Il n y a pas eu de dommages sur les structures, ni de pertes en vies humaines. En revanche, le cas de l attaque informatique des centrales iraniennes fait encore débat. La situation est légèrement différente lorsqu une une attaque informatique est perpétrée au cours d un conflit armé se déroulant entre un groupe armé et un État (conflit armé non international) ou entre deux ou plusieurs États (conflit armé international). Le cas le plus récent est celui de la Géorgie et de la Russie en 2008. Il s agissait d un conflit opposant deux nations au cours duquel des attaques informatiques ont été menées. Dans ce cas, ces attaques informatiques ont été considérées comme légales. Il est alors nécessaire de respecter les principes du droit des conflits armés en tentant de veiller à distinguer les objectifs militaires des objets civils, et en ne menant pas des opérations qui auraient des conséquences désastreuses sur les populations. De l arme conventionnelle à l arme cybernétique : une tentative de définition Les juristes internationalistes travaillant en coopération avec le Centre de cyberdéfense de l OTAN à Tallinn en Estonie ont défini par plusieurs critères ce qu est, en cyberdéfense, un «objectif militaire» ainsi qu une «arme cybernétique». Quatre critères ont ainsi été retenus quant à l objectif militaire, à savoir le lieu, la nature, l emploi et l objectif visé. Traditionnellement, la localisation concernait les opérations militaires en zone de conflit. Pour le cyberespace, le critère géographique est inopérant. Il ne pourra donc pas s agir des adresses IP bien qu elles soient associées 113

Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 à une infrastructure cyber. Concernant la nature, il faut que l objet soit fondamentalement militaire dans son essence et son emploi. L utilisation de l objet civil s il est utilisé à des fins militaires devient de facto une cible potentielle. En revanche, il recouvre sa protection s il y a discontinuité dans son emploi. C est donc le dernier critère de l objectif qui devra être analysé avec beaucoup de précautions. Une entreprise, produisant du matériel pour le civil mais aussi dans un but militaire, pourra être considérée comme un objectif militaire. Tous les principes liés aux opérations militaires en temps de conflit armé devront être également respectés tels que le principe de discrimination et de proportionnalité dans la riposte. D autre part l arme cybernétique est considérée par ces mêmes experts comme ayant des effets équivalents aux armes classiques (blessures, pertes en vie humaine, destructions de biens). Ainsi le standard de qualification de l arme cybernétique reste-t-il très élevé. Dans le domaine des conflits armés cybernétiques ou de la cyberguerre, en appliquant le droit international et en l interprétant au regard des activités qui sont menées dans cet espace, nous pouvons nous apercevoir que le seuil de qualification d une attaque cyber qui entraînerait une guerre est très élevé. Cela ne veut pas dire pour autant que, dans l avenir, aucune opération cybernétique n atteindra ce seuil qui permettra de le qualifier de guerre cybernétique. Pour conclure, les activités et la pratique sont en constante évolution dans le cyberespace. C est la raison pour laquelle il est nécessaire d intensifier les efforts de coopération internationale et nationale pour accroître les chances d atteindre l objectif de sécurisation des systèmes d information jugés essentiels. Pour ce faire, l ambition politique des États de définir des stratégies nationales de cybersécurité et de cyberdéfense doit mener vers une action claire et concertée à tous les niveaux de décision (local, national, international), car le cyberespace englobe les activités de tout individu et de toute structure, qu elle soit publique ou privée. Les menaces étant protéiformes, diffuses, difficilement identifiables avec des conséquences parfois incontrôlables, la recherche, la coopération internationale et l échange d information doivent être privilégiés. Les techniques d identification des attaquants, de recherche de la preuve ainsi que celles favorisant la traçabilité devraient être mises en valeur afin d assurer une meilleure protection du cyberespace. Sans pouvoir lever ses ambigüités techniques, la compréhension et le traitement juridique, politique, économique des cyber-agressions deviennent alors impossibles tant la réalité technique et mathématique impose ses propres lois et son propre tempo. 114