Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

L’OTAN s’empare de la cyber-guerre

auteur de l'article Jerome Saiz , dans la rubrique Cyber Pouvoirs

Commentaires Commentaires fermés sur L’OTAN s’empare de la cyber-guerre

Les termes sont particulièrement important ici. Le mot-clé semble être coercition. C’est la ligne rouge. Une opération cyber qui n’aurait pas pour objectif la coercition ne relèverait pas de l’usage de la force (le document distingue ainsi clairement les opérations de guerre et celle d’espionnage).

En revanche, il y a des subtilités. Ainsi, une opération cyber qui aurait pour objectif de manipuler les résultats d’une élection afin de mettre au pouvoir un gouvernement plus favorable à une puissance étrangère ne relève certes pas de l’usage illégal de la force mais constitue une ingérence illégale, qui permet aussi à la victime de se défendre.

Pour les auteurs de ce Manuel de Tallinn, l’usage illégal de la force par le biais d’une attaque cyber est caractérisé lorsque l’attaque en question est d’une intensité et d’un effet similaires à ceux d’une attaque conventionnelle qui serait qualifiée d’usage de la force. La définition a le mérite d’être claire et de se rattacher à des critères connus.

Et peu importe qui mène l’attaque : il peut s’agir de soldats derrière leurs écrans comme d’une agence de renseignement, voire de civils sous contrat. C’est l’intensité et l’effet qui caractérisent l’usage de la force. Toutefois l’opération doit être menée directement : le droit international ne considère ainsi pas que le financement de rebelles constitue un usage de la force, et donc selon le Manuel de Tallinn le financement de pirates informatiques non plus.

Les auteurs ne sont toutefois pas dupes : leur document n’est qu’un outil et ils savent très bien qu’ils ne vont pas graver dans le marbre les règles du cyber-engagement. Ils mettent donc en garde les Etats qui espéreraient échapper aux conséquences d’une attaque cyber sur la base de ce manuel : les prochaines attaques se régleront en fonction de l’analyse qu’en fera la communauté internationale et non des textes proposés par ce manuel.

Ils s’avancent toutefois à lister sept critères qui seront très probablement au coeur des débats : sévérité, immédiateté, focus, pénétration, effets quantifiables sur les mêmes bases qu’une opération militaire conventionnelle, implication de forces armées et origine étatique.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.