le cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4...

34
1 Le Cyberespace, enjeu de sécurité 2.0 Évolution dans le cadre de l'OTAN Travail réalisé par Mélanie BARTOSIK LSPRI2330 – Stratégie et sécurité internationale Michel LIEGEOIS 2015-2016 SPRI2MS/DI Références portfolio : n°8 Adresse html : http://tinyurl.com/nzjsrnr Faculté des sciences économiques, sociales, politiques et de communication (ESPO) Ecole des Sciences Politiques et Sociales (PSAD)

Upload: others

Post on 07-Jul-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

1

Le Cyberespace, enjeu de sécurité 2.0 Évolution dans le cadre de l'OTAN

Travail réalisé par

Mélanie BARTOSIK

LSPRI2330 – Stratégie et sécurité internationale Michel LIEGEOIS

2015-2016 SPRI2MS/DI

Références portfolio : n°8 Adresse html : http://tinyurl.com/nzjsrnr

Faculté des sciences économiques, sociales, politiques et de communication (ESPO) Ecole des Sciences Politiques et Sociales (PSAD)

Page 2: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

2

« Oh sweet information superhighway, what bring you me from the depths of

cyberspace ? »

ROBOT Crow, Mystery Science Theater 3000 in LANE Carol A., Naked in Cyberspace : How to find

personal information online, Information today, 2002 (p.3)

Page 3: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

3

Table des matières

TABLEDESMATIERES.................................................................................................................3

INTRODUCTION..............................................................................................................................4

PARTIEI:LECYBERESPACECOMMEMENACESECURITAIRE.........................................5

LANOTIONDECYBERESPACEETSONCONTENU.................................................................................5

DESPROGRAMMESDESECURITEAL’ECHELLENATIONALE...............................................................8

LESCYBERMENACESETLEDROITINTERNATIONAL......................................................................10

PARTIEII:LASTRATEGIED’UNACTEURINTERNATIONAL:L’OTAN.......................13

L’OTANFACEAUNDEFIDESECURITE:PRISEDECONSCIENCEETEVOLUTIONSTRATEGIQUE...13

PLAND’ACTIONSETENCADREMENT................................................................................................16

RETOURAUNEAPPROCHESTATO-CENTREEDELASTRATEGIEINTERNATIONALE.......................19

CONCLUSION.................................................................................................................................21

ANNEXES........................................................................................................................................23

ANNEXE1.........................................................................................................................................23

ANNEXE2.........................................................................................................................................27

ANNEXE3.........................................................................................................................................29

BIBLIOGRAPHIE..........................................................................................................................30

MONOGRAPHIES..............................................................................................................................30

OUVRAGESCOLLECTIFS....................................................................................................................30

WORKINGPAPERS,ARTICLESSCIENTIFIQUESETREVUES.............................................................31

DOCUMENTSOFFICIELS...................................................................................................................31

ARTICLESDEPRESSE........................................................................................................................33

SITESWEB........................................................................................................................................33

Page 4: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

4

Introduction:

Au fil du 20ème siècle, notamment dans sa deuxième partie, le processus de

globalisation apparaît lié au traitement et à la diffusion de l’information. On voit se

diffuser un système technologique de plus en plus développé. Le cyberespace, qui

était autrefois qualifié d’ "autoroutes de l’information", est le terme conventionnel

pour désigner toutes les choses associées à l’internet, et de manière plus diverse, à la

culture d’internet.

Le cyberespace a tout d’abord était associé au mot Cybernétique qui en grec

signifie κῠβερνήτης (kubernêtês) "pilote, gouverneur "1. Le père fondateur de celle

ci, Norbert Wiener étudie pour la première fois l’étude du cyberespace en interaction

avec la société en 1948.2 Pour lui, l’information doit être dégagée des entraves

(économiques, politiques, culturelles) et circuler sans le poids de discrimination

envers les différentes classes et sociétés. Un peu moins d’une vingtaine d’années

plus tard, Marshall Mc Luhan explique l’avènement d’une société globale avec pour

résultat un "espace homogène et indifférencié"3. Il théorisera alors la notion de

"village global" : "The new electronic independence re-creates the world in the

image of a global village".4

Le débat américain devient au même moment intéressant mettant la notion de

"domination informationnelle"5 en avant. En effet, Zbigniew Brzezinski6 s’interroge

sur les conséquences du développement des réseaux de communication. Il qualifie

les Etats Unis de première société "globale" et ajoute que la culture universelle

instaurée par eux est due à leur capacité de contrôle du réseau. Il pose des bases

géopolitiques qui seront alors développées et qui conduiront à une militarisation du

cyberespace progressive dans le cadre d’une stratégie d’après guerre froide. 1 Dictionnaire internet Larousse, http://www.larousse.fr/dictionnaires/francais/cybernétique/21261 2 Norbert Wiener est un mathématicien américain de l’institut de technologie du Massachussetts : son principal ouvrage dans lequel il introduit la cybernétique et le cyberespace est le suivant : WIENER Norbert, Cybernetics or control and communication in the animal and the machine (2nd edition), the M.I.T press, Cambridge, 1948. 3 BAUTZMANN Alexis "éditorial", Géopolitique du cyberespace, enjeux mondiaux, Magazine Diplomatie, les grands dossiers n°23, octobre-novembre 2014. 4 Mc LUHAN, The Gutenberg Galaxy, the making of typographic Man, London, Rowtledge and Kegan Paul, 1967, p 31. 5 BRAUTZMANN Alexis, Op. Cit., "éditorial" 6 Zbigniew Brzezinski, (1928-_), conseiller du président Jimmy Carter en matière de sécurité nationale.

Page 5: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

5

Déjà en 1989 Ronald Reagan disait : "Information is the oxygen of the

modern age. It seeps through the walls topped by barbed wire; it wafts across the

electrified borders. … The Goliath of totalitarianism will be brought down by the

David of the microchip" 7.

La pensée géostratégique avec en son centre le cyberespace est amenée par

Alvi et Heidi Toffler8 au début des années 90 dans la nécessité d’avoir le contrôle et

la maitrise des systèmes d’informations mondiaux dans une société où chaque

nouvelle vague technologique chasse la précédente.

Il s’agira dans ce devoir de s’interroger sur la capacité de prendre en compte

et de maitriser le cyberespace, qu’il s’agit bien d’un défi de sécurité qui nécessite des

réactions (I), en se focalisant sur l’acteur international et exemple de collaboration

entre les Etats qu’est l’OTAN pour établir et analyser la stratégie menée par cet

acteur (II).

Lecyberespacecommemenacesécuritaire

Le cyberespace comprend sa part de menace comme tous les autres espaces

(air, mer, terre) (A). Les Etats vont encadrer le cyberespace à plus ou moins grande

échelle (B). Mais devant cette menace asymétrique, la coopération internationale et

le droit international vont devoir éclaircir son cadre juridique (C).

LANOTIONDECYBERESPACEETSONCONTENU

On peut définir le cyberespace comme étant le "global domain within the

information environment consisting of the interdependent network of information

technology infrastructure, including the Internet, telecommunications networks,

computer systems, and embedded processors and controllers".9 En l’espace de 30

7 Ronald Reagan (1989) as quoted in The Guardian, London (14 June 1989). 8 TOFFLER Alvi et Heidi, War and anti-war : survival at the dawn of the 21th century, Boston, little, Brown and company, 1993 9 Citation du Joint Chiefs of Staff, joint Publication 1-02, DOD Dictionnary of Military and Associated Terms (8 november 2010), 64 dans Reasearch Handbook TSAGOURIAS Nicholas et BUCHAN Russell, International law and cyberspace, Edward Elgar, Cheltenham and Nothampton, 2015, p.1 (introduction de Michael Schmitt).

Page 6: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

6

ans, le cyberespace a su s’insérer dans tous les aspects de la vie et de la société

moderne. Des millions, voir des milliards d’institutions publiques, d’entreprises, de

gouvernements, d’organisations et de gens échangent chaque jour des informations,

des données et communiquent entre eux.

Le mardi 15 décembre à 12h45 il y avait près de 3, 265, 708, 052 utilisateurs

d’internet dans le Monde, soit environ 40% de la population mondiale.10 A cette date

et à seulement 12h45 près de 90,490,000 appels Skype avaient été passés, 3 millions

de Smartphones vendus, et près d'1,5 million de tonnes d’émission de CO2 avaient

été produites par internet.11

Devant les nombreux avantages que le cyberespace peut apporter, il est

devenu clair qu’il a aussi permis le développement de nombreuses menaces.

Dans un article de recherche12, Hansen L. et Nissenbaum H. mettent pourtant

en évidence les lacunes qu’il reste à traiter et les raisons pour lesquelles la cyber

sécurité devrait être considérée comme un secteur propre des "security studies"13 du

point de vue de l’école de Copenhague.

Mais il est vrai que parler de quelque chose comme d’un problème de sécurité

c’est aussi dire que cette chose n’est pas sans conséquence. Au vu des différents

problèmes que génère la cyber insécurité comme le dirait Hundley et Anderson,

("cyberspace safety stems from the inherent unpredictability of computers and

information systems which by themselves create unintended (potentially or actually)

dangerous situations for themselves or for the physical and human environments in

which they are embedded”)14, il est très étonnant que dans certains ouvrages les

mots comme "cyber security", "computers", "information security" ne soient pas

répertoriés : c’est le cas par exemple pour Contemporary Security Studies d’Alan

Collins15.

Pourtant on s’intéresse de plus en plus aux menaces du cyber espace. En

effet, aux Etats Unis depuis 2013, le "Statement for the record" du Senate Armed

10 Internet Live stats, http://www.internetlivestats.com (consulté le mardi 15 décembre,Voir annexe 2B). 11 Ibid. 12 HANSEN Lene et NISSENBAUM Helen, « Cyber security and the Copenhagen School », dans International Studies Quarterly, Vol 53, N°4 (décembre 2009), pp 1155-1175. 13 Ibid p.1157. 14 HUNDLEY Richard O. et ANDERSON Robert H., « Emerging challenge : security and safety in cyberspace » IEEE Technology and Society, 19-28. 15 COLLINS Alan, Contemporary Security Studies, Oxford University Press, Oxford, 2007.

Page 7: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

7

Services Committee place en premier la menace cyber pour la sécurité nationale.16

Dans son article, le cyber change-t-il l’art de la guerre ?17, Jarno Limnéll

explique que le cyberespace doit être considéré comme tout autre espace déjà connu.

De ce fait, la cyber sécurité est nécessaire puisque « l’hyper connectivité redéfinit en

profondeur les relations entre les individus, les gouvernements », on assiste donc à

une transformation fondamentale.

Si "It is vital to understand that cyberspace should not be treated as a separate

domain but as one that is entwined with the physical space" 18, c’est-à-dire que le

cyber espace n’est pas virtuel mais repose bien sur une infrastructure physique, alors

il faut tenter de comprendre comment traiter la menace cyber ; il faut l’appréhender.

Il est compliqué de comprendre que, contrairement aux menaces

conventionnelles, la menace cyber n’est pas clairement définie : le Center for

Security Studies (CSS) de Zurich19 donne une panoplie des différentes formes

d’attaques : le "cyberhacktivisme", ou cybervandalisme c’est-à-dire un piratage. On

peut trouver le cybercrime et le cyberespionnage, puis on trouve le cyberterrorisme

et enfin la cyberguerre. De plus, Michel Baud 20 va distinguer trois types

d’attaques qui sont "la guerre contre l’information", "la guerre pour l’information" et

"a guerre par l’information".

Le centre de gravité de la menace est difficile à établir et à atteindre puisqu’il

s’agit en fin de compte de la maitrise de l’information elle-même. En effet, nous

sommes confrontés à une domination de l’offensive contre la défensive21. Car sur le

long terme, le but est d’éviter des cyber attaques par la protection de ses données,

mais pour combattre cette menace, l’offensive est indispensable dans le contrôle de

l’information.

16 CLAPPER J., Worlwide threat assessment of the US intelligence Community, 2013 et 2015 (Voir en Annexe 1 A et B) 17 LIMNELL Jarno, « Le cyber change-t-il l'art de la guerre ? », Sécurité globale 2013/1 (N° 23), �p. 33-41. �DOI 10.3917/secug.023.0033 18 LIMNELL Jarno & SALONIUS-PASTERNAK Charly: Transatlantic Cybersecurity: The only winning move is to play with others, The Finnish Institute of Foreign Affairs, 2012. 19DUNN CAVELTY M., « Cyberwar: Concept, Status Quo, and Limitations », CSS Analysis in Security Policy, n° 71, avril 2010. 20 BAUD Michel, « La cyberguerre n'aura pas lieu, mais il faut s'y préparer », Politique étrangère 2012/2 (Eté), p. 305-316. �DOI 10.3917/pe.122.0305 21 LIMNELL Jarno, Op. Cit. ,p 36

Page 8: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

8

Enfin, il est nécessaire d’expliquer que le cyberespace rend sa maitrise

difficile. Tout d’abord, on assiste à une rupture de la stabilité internationale car la

paix et la guerre sont floues (nous le verrons plus loin en intégrant les notions de jus

ad bellum et jus in bello).22

De plus, soulignons le constat suivant : le cyberespace réduit les écarts entre

grandes, petites et moyennes puissances. En effet, les grandes puissances militaires

dominent le cyberespace mais pas autant que sur les autres espaces23. Des petits pays

comme l’Estonie et la Finlande ont une capacité technologique très élevée. Le but

n’est pas d’avoir l’arme la plus impressionnante ou en grande quantité, le but est ici

d’avoir des spécialistes formés. Enfin, dans le cyberespace la loi de l’asymétrie

s’applique, et ce, plus que pour tout autre menace : en effet, l’attaquant doit "trouver

la faille" alors que le défenseur doit, selon Jarno Limnéll, "couvrir toutes les

faiblesses imaginables ou inimaginables".24

Devant ce besoin sécuritaire, les Etats tentent d’instaurer des infrastructures,

des réglementations reflétant leur degré d'applicabilité.

DESPROGRAMMESDESECURITEÀL’ÉCHELLENATIONALE

En Asie, sur une population de plus de 4 milliards d’habitants en novembre

201525, près d’ 1,6 milliard a accès à internet. En Europe c’est près de 73,5% de la

population qui a accès à internet26. D’où la nécessité d’encadrer le cyberespace

devant le nombre grandissant d’utilisateurs.

Les efforts des différents gouvernements pour protéger les infrastructures

sont très souvent perturbés 27 . La diversité des acteurs non étatiques dans le

cyberespace (des groupes comme Anonymous aux organisations du cyber crime

organisé s'accroit ostensiblement). De plus, les Etats peuvent aussi se servir d’outils

22 Ibid. 23 Ibid. 24 Ibid. 25 World internet users statistics and 2015 world population Stats (Voir Annexe 2 A) http://www.internetworldstats.com/stats.htm 26 Ibid. 27 UNIDIR, The Cyber Index, international security trends and realities, UNIDIR (United Nations Institute for Disarmament Reasearch), Geneva, 2013 p.XI.

Page 9: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

9

du cyberespace comme le démontre l’affaire du virus Stuxnet en 201028 qui avait

pour but de s’attaquer aux centrifugeuses Iraniennes d’enrichissement d’Uranium.

Selon le Center for Strategic and International Studies29, en 2011, 68 des 193

pays membres de l’ONU avaient développé un programme de sécurité. Plusieurs

divisions peuvent être faites quant aux choix des pays dans leur manière d’inclure le

cyberespace ; certains choisissent le développement du rôle militaire dans la cyber

sécurité en incluant par exemple le développement d’ "offensive capabilities"30 et

d’autres qui choisissent de le traiter comme "a civilian task "31.

Des Etats comme la Belgique, le Qatar, Malte ont développé une politique

civile32 c’est-à- dire la protection et la sauvegarde des personnes et des biens.

D’autres pays ont préféré se doter d’une doctrine militaire, de politiques ou

d’organisations réglementant le cyberespace (le Canada, la Chine ou encore la

France). On peut citer par exemple pour la France, la principale autorité pour la

cyber défense qui est l’ANSSI, Agence nationale de sécurité des systèmes

d’information33 créée en 2009. De plus, le livre blanc de la défense de 201334 est

clair : " l’organisation de cyber défense est étroitement intégrée aux forces,

disposant de capacités défensives et offensives pour préparer ou accompagner les

opérations militaires" 35. Enfin le Pacte Défense Cyber36 va regrouper près de 50

mesures sur différents axes sur la période 2014-2019 et prône notamment le soutien

et le partenariat secteur public/privé et cultiver un réseau de partenaires étranger car

on estime que "le dialogue international est indispensable à différents niveaux et

28 SANGER David, « Obama order sped up wave of cyberattacks against Iran », The New York Times, (01/06/2012) http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=2&pagewanted=all 29 "Center for Strategic and International Studies, Cybersecurity and Cyberwarfare : preliminary assessment of National Doctrine and Organization", UNIDIR, 2011 30 The Cyber Index, international security trends and realities Op. Cit. p.1 31 Ibid. 32 The Cyber Index, Op. Cit. pp. 55-91 33 La France et la Cyber sécurité, France diplomatie http://www.diplomatie.gouv.fr/en/french-foreign-policy/defence-security/cyber-security/ 34 Livre blanc pour la défense et la sécurité nationale, 2013, p .94 35 Géopolitique du cyberespace, enjeux mondiaux Op. Cit. p.71 (la défense française et le cyberespace). Un cyber commandement est alors en place depuis 2011. 36 Pacte Défence cyber, ministère de la défense, février 2014, http://www.defense.gouv.fr/actualites/articles/presentation-du-pacte-defense-cyber

Page 10: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

10

dans différentes enceintes pour définir le comportement responsable des Etats ".37

On peut souligner la difficulté pour les acteurs aujourd’hui à traiter cette

menace : À cet égard, les cyber menaces, de par leur degré de connectivité,

dépassent les frontières et nécessite une coopération afin de définir un cadre légal au

cyberespace.

Nous allons voir que ces tentatives d’établir un cadre plus clair reste

compliqué.

LesCybermenacesetleDroitInternational

Si on se place du point de vue libéral38, les institutions internationales donnent

une certaine légitimité aux actions internationales : la décision des Etats va créer le

"international law" 39 qui va constituer les règles coutumières et les traités codifiés

que les organisations internationales feront appliquer.40

Louis Henkin41 a observé que :"it is probably the case that almost all nations

observe almost all principles of international law and almost all of their obligation

almost all of the time"42. Nous avons une vision floutée des normes internationales,

nous sous-estimons leur force obligatoire, mais en réalité, Morris et Coubrey43

expliquent que notre compréhension est subjectivisée par la “perception-relality

gap”44 qui trouble notre vision de la réalité et nous amène à sous estimer le droit

international.

37 Géopolitique du cyberespace, enjeux mondiaux Op. Cit. pp.73-74. 38 NAU Henri, Perspectives on international relations, power, institutions, ideas, CQ press, Washington, 2009 (2nd édition), p34-43 39 Ibid. p.35 40 Ibid. p.41 41 HENKIN L., How nations behave : law and foreign policy, Columbia University press, New york, 1968. 42 Ibid. p.47. 43 MORRIS Justin with MC COUBREY Hilaire, Chapter 2 "Law, politics and the use of force" in Strategy in the contemporary world, Oxford university press, Oxford, 2002, pp.45-65. 44 Ibid. p.47-48. (Voir en Annexe 3 le schéma).

Page 11: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

11

Dans un article du "Bulletin in the atomic scientists"45, il est mis en évidence

l’"ermeging attention to cybergovernment"46. Dans leur ouvrage Clarke (ancien

conseiller de sécurité nationale américaine de 1992 à 2003) et Knacke47 empressent

la communauté internationale de développer des stratégies coopératives afin de

pouvoir s’entretenir avec les Etats concernés par les dossiers cyber. La gouvernance

cyber, que ce soit au niveau national ou international, permet la mise en place de

mécanismes institutionnels qui aident au support d’un environnement stable, aux

interactions pour améliorer la cyber sécurité, pour minimiser les perturbations et

dégâts du cyberespace et aider au déploiement d’un cyberespace qui pourra alors

augmenter le bien-être humain.

Pour insérer le cyberespace dans le droit international il faut pouvoir faire la

distinction entre plusieurs périodes de droit. Ici deux périodes nous intéressent : la

période du "jus ad bellum" (droit avant la guerre) et le "jus in bello" (le droit de la

guerre).

Le cyberespace et ses menaces sont réglementés par le droit international en

période de paix (jus ad bellum) et les sanctions utilisées également : la source

internationale majeure est la Charte de l’ONU (article 2 et le chapitre 7 pour pouvoir

recourir à la force). Pendant longtemps on s’est posé la question de l’entrée en guerre

et de l’application alors du droit exceptionnel de période de guerre : le droit

humanitaire international.

Dans l’article "Wired warfare" 48, l’auteur se demande si une cyber attaque

peut se voir appliquer le droit humanitaire. Le premier protocole additionnel de 1977

à la convention de Genève49 conserve, comme la Convention de Genève de 194950, la

notion de "conflits armés", terme qui a longtemps semé le doute au sein de la 45 CHOUCRI Nazli, GOLDSMITH Daniel, "Lost in cyberspace : harnessing the Internet, international relations and global security", Bulletin of the Atomic scientists, 68(2), 2012, 70-77. 46 Ibid. p.72. 47 CLARKE R and KNACKE R, Cyberwar: The Next Threat to National Security and What to Do About It, Ecco, New York, 2010. 48 SCHMITT Michael N., "Wired warfare : Computer network attack and jus in bello", 30-06-2002 Article, International Review of the Red Cross, No. 846 49 Additional Protocol I to the Geneva Convention of 12 August 1949, and Relating to the Protection of Victims of International Armed Conflicts, Art. 1(2), 12 December 1977. 50 Geneva Convention for the Amelioration of the Condition of the Wounded and Sick in Armed Forces in the Field, 12 August 1949, Art. 2 in "Wired warfare : Computer network attack and jus in bello" pp. 370-372.

Page 12: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

12

communauté d’experts. L’article s’interroge sur la définition d’un conflit armé. En

effet, selon le commentaire51 de la Convention de Genève publiée par le Comité

International de la Croix Rouge, la voie choisie est celle d’une définition très

expansive. La question du droit humanitaire et son applicabilité reste floue comme le

montre l’entretien 52 d’Harold Hongju Koh, Legal Advisor U.S. Department of

State USCYBERCOM. En effet, la réponse de son application est négative.

Quoiqu’il en soit, en 2013, les Etats ont rendu plus clair le droit applicable au

cyberespace53. En effet, "the UN Group of Governmental experts "54 ont rendu un

rapport55 établissant que : "international law, and in particular the Charter of the

United Nations, is applicable and is essential to maintening peace and stability and

promoting an open, secure, peaceful and accessible ICT environment " et "State

sovereignty and international norms and principles that flow from sovereignty apply

to State conduct of ICT-related activities, and to their jurisdiction over ICT

infrastructure within their territory".

De la même manière l’OTAN en 2014 a été d’accord pour dire : "our policy

also recognises that international law, including international humanitarian law and

the UN charter, applies in cyberspace".56

Devant ces efforts, il serait intéressant d’observer une Organisation

Internationale afin de voir la stratégie qu’elle tend à développer quant au

cyberespace et ses menaces. Le choix le plus évident s’est porté sur l’OTAN

véritable Alliance de sécurité et défense collective.

51 Commentary on the Geneva Convention for the Amelioration of the Condition of the Wounded and Sick in Armed Forces in the Field, ICRC, Geneva, 1952, p. 32 (hereinafter GC I Commentary). 52 International law in cyberspace, Harold Hongju Koh, Legal Advisor U.S. Department of State USCYBERCOM Inter-Agency Legal Conference Ft. Meade, MD September 18, 2012 http://www.state.gov/s/l/releases/remarks/197924.htm 53 TSAGOURIAS Nicholas et BUCHAN Russell, Reasearch Handbook, International law and cyberspace, Edward Elgar, Cheltenham and Nothampton, 2015. 54 Ibid. p.2. 55 Group of governmental experts on developments in the Field of information and telecommunications in the context of International security UN doc, A/68/98 (24 juin 2013), paras 19-20, http://www.mofa.go.jp/files/000016407.pdf(consulté le 16/12/2015) 56 Wales summit declaration, Issued by the Head of State and government participating in the meeting of the North atlantic Council in Wales (5 september 2014), para 72 : http://www.nato.int/cps/en/natohq/official_texts_112964.htm

Page 13: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

13

LASTRATÉGIED’UNACTEURINTERNATIONAL:L’OTAN

Le but de cette partie conduira à étudier l'évolution stratégique de l'OTAN

face à la menace cyber (A), l'encadrement et les plans d'actions développés par

l'organisation (B), tout en gardant en tête les limites posées par une approche stato-

centrée du comportement des Etats dans l'Institution (C).

L'OTANFACEÀUNDÉFIDESÉCURITÉ:PRISEDECONSCIENCEET

ÉVOLUTIONSTRATEGIQUE

L’OTAN a pour objectif la sauvegarde de la liberté et de la sécurité de tous

ses membres par des moyens politiques et militaires.57 A la base un mécanisme de

sécurité collectif dans le cadre de la guerre froide, elle est devenue une organisation

ayant une approche globale de la définition de la sécurité. Elle tend à établir des

partenariats et renforce sa politique de proximité58.

Les menaces non conventionnelles et non militaires comme la cyber défense

ont été prises en compte avec la création en 201059 d’une nouvelle division au sein

du Secrétariat international de l’OTAN pour faire face à un éventail grandissant de

risques et de défis non traditionnels. 60 En réalité, l’OTAN a été la première

Organisation Internationale a s’adapter rapidement au nouvel environnement

stratégique et aux menaces de sécurité émergentes dont fait partie la menace cyber.

Mais il lui a fallu un certain temps tout de même pour affirmer sa volonté de lutter

contre cette menace.

En effet, le concept stratégique de 1999 ne contenait et ne mentionnait pas le

cyberespace ou la Cybersécurité.61 Ce concept apparaitra seulement en 2002 à l’issue

du Sommet de Prague où les dirigeants déclarent avoir "renforcé nos capacités de

57 OTAN, « welcome », http://www.nato.int/nato-welcome/index_fr.html (consulté le 16/12/2015) 58 ZIOLKOWSKI Katharina, eNATO and cyber defencee Chapter 20 in Reasearch Handbook TSAGOURIAS Nicholas et BUCHAN Russell, International law and cyberspace, Edward Elgar, Cheltenham and Nothampton, 2015 pp 426-445. 59 OTAN , « défis émergents » http://www.nato.int/cps/en/natohq/news_65107.htm?selectedLocale=fr (consulté le 16/12/2015) 60 les défis sont : le terrorisme, la prolifération des armes de destruction massive et la sécurité énergétique. 61 KEMPF Olivier, « l’OTAN et le cyber à l’occasion du sommet de Galles, Géopolitique du cyberespace, enjeux mondiaux, Magazine Diplomatie, les grands dossiers n°23, octobre-novembre 2014

Page 14: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

14

défense contre les cyberattaques ".62 En 1999, lors du conflit au Kosovo, des hackers

serbes ont pris le contrôle des sites internet de l’OTAN. Du fait après cette attaque

une "capacité OTAN de réaction aux incidents informatiques ou NATO Computer

Response Capability" (NCIRC)63 a été créée et tient ses bureaux à Bruxelles et à

Mons en Belgique. Il n’y a pas eu lors de cette attaque de conséquence

opérationnelle mais les dirigeants se sont rendus compte qu’ils devaient faire

protéger les systèmes de l’OTAN. La mission du NCIRC est donc la protection des

systèmes de communication propres à l’OTAN.

Le premier objectif de l’OTAN dans sa stratégie de protection et de défense

des menaces cyber est tout d'abord de protéger ses propres infrastructures. Il faudra

attendre 2007 pour que sa stratégie s’étende et évolue.

En avril-mai 2007, une série d’attaques a visé les sites du gouvernement

estonien, des medias et des banques.64 "The New York Times" a qualifié cet

événement de "first real war in cyberspace"65, et le Ministre Estonien de la défense

l’a défini comme étant "a national security situation" 66. L’Estonie, pays balte, est

alors alliée de l’Organisation qui prend à ce moment conscience qu’il faut aller plus

loin dans la stratégie de contrôle du Cyberespace.

Le changement consiste à passer d’une "problématique de sécurité des

systèmes d’information" à une vision beaucoup plus "globale de la cyberdéfense ".67

Le Sommet de Bucarest68 va intégrer le deuxième objectif de l’OTAN : l’aide

aux alliés avec la mise en place d’une véritable politique de cyberdéfense. Dans la

déclaration du sommet, le cyber fait l’objet d’un article propre et le mot est répété 5

fois, preuve d’un intérêt soutenu69 : "Notre politique sur la cyberdéfense souligne la

62 Le sommet de Prague et la transformation de l'OTAN, p.14 http://www.nato.int/docu/rdr-gde-prg/rdr-gde-prg-fra.pdf (consulté le 16/12/2015). 63 ZIOLKOWSKI Katharina (note 47) Op Cit. p.429. 64 FINN Peter, "Cyber assaults on Estonia typify a new battle tactic", The Washington Post, 19/05/2007. 65 HANSEN Lene et NISSENBAUM Helen, Op.cit., p. 1168. 66 LANDLER Mark, MARKOFF John, "Data assault hits Estonia were it hurts", International Herald Tribune, 30/05/2007. 67 KEMPF Olivier Op. Cit. p.80. 68 OTAN, Sommet de Bucarest http://www.nato.int/docu/pr/2008/p08-049f.html. 69 KEMPF Olivier, "L’OTAN et la Cyber défense", , article n°III.6, Chaire cybersécurité et cyberdéfense de l’école Saint Cyr, Mai 2013.

Page 15: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

15

nécessité pour l'OTAN et pour les pays de protéger les systèmes d'information clés

conformément à leurs responsabilités respectives, de mettre en commun les

meilleures pratiques, et de mettre en place une capacité visant à aider, sur demande,

les pays de l'Alliance à contrer les cyberattaques" 70. Est donc mise en place la

CDMA : Cyber defense Management Authority, autorité de gestion de la cyber

défense, ainsi qu’une constitution d’équipes de réactions rapides susceptibles d’aider

les Etats membres en cas d’attaques sous l’aval du Conseil de l’organisation.71

Le concept stratégique va encore évoluer en 2010 avec le Sommet de

Lisbonne puisque la cyberdéfense va alors relever de la "planification de défense".72

Le sommet consacre son article 40 73 à ce domaine : " Nous utiliserons les processus

de planification de défense de l'OTAN en vue de promouvoir le développement des

capacités de cyberdéfense des Alliés, d’aider les Alliés qui en feraient la demande, et

d’optimiser le partage de l'information, la collaboration et l'interopérabilité"74. Le

sommet de Chicago75 en mai 2012 prolonge ses moyens afin d'atteindre ses objectifs

(la capacité du NCIRC est totale fin 2012).

Enfin en 2014, le Sommet du Pays de Galle76 est venu placer le cyber "sous le

régime de la défense collective"77 : " Nous affirmons dès lors que la cyberdéfense

relève de la tâche fondamentale de l'OTAN qu'est la défense collective. Il reviendrait

au Conseil de l'Atlantique Nord de décider, au cas par cas, des circonstances d'une

invocation de l’article 5 à la suite d'une cyberattaque" 78. Le prochain sommet aura

lieu en 2016 à Varsovie : peut être nous dira-t-il les conditions d’application de

l’invocation de l’article 5 en cas de menace cyber.

70 OTAN, Sommet de Bucarest, Op. Cit. paragraphe 47. 71 OTAN principales activités dans le domaine de la cyberdéfense http://www.nato.int/cps/fr/natohq/topics_78170.htm (consulté le 16/12/2015). 72 KEMPF Olivier Op. Cit. p.80. 73 OTAN, déclaration du Sommet de Lisbonne : http://www.nato.int/cps/fr/natohq/official_texts_68828.htm (consultée le 16/12/2015). 74 Ibid. paragraphe 40. 75 OTAN, déclaration Sommet de Chicago, http://www.nato.int/cps/fr/natohq/official_texts_87593.htm. 76 OTAN déclaration Sommet du Pays de Galle http://www.nato.int/cps/fr/natohq/official_texts_112964.htm 77 KEMPF Olivier Op. Cit. p.80 78 OTAN déclaration Somme du Pays de Galle Op. Cit. paragraphe 72

Page 16: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

16

En terme de stratégie, avant cette avancée en terme de défense collective par

le biais de l’article 5 du traité de l’Atlantique Nord79, on pouvait dire que l’OTAN

appliquait une "Deterrence by denial strategy" 80 qui consiste à dissuader un ennemi

en lui rendant l'offensive difficile, tous les moyens sont mis en œuvre pour lui rendre

la tâche ardue81. Plus on maitrise ses systèmes de sécurité et de communication,

moins on est susceptible de voir un ennemi les pirater.

Mais en 2014, avec la déclaration du Sommet du Pays de Galle, de nouveaux

éléments viennent contribuer à dire que la "deterrence by punishment "82 est venue

compléter la "deterrence by denial". En effet, cette forme de dissuasion dépend de la

crainte que l’on instaure chez l’autre83. Il faut que le niveau de douleur ou de perte

excède les gains qu’il aurait à attaquer. La menace doit être crédible, ce qui pour

l’instant peut être mis en doute du fait du manque de clarté dans la possibilité

d’intervention par l’article 5 du traité de l’Atlantique Nord84. Il sera intéressant

d’observer et d’analyser les prochaines évolutions afin d’identifier la stratégie de

dissuasion qu’on va tendre à utiliser.

La stratégie de l’OTAN en matière cyber est de plus en plus claire, et certains

de ses moyens mis en œuvre vont aider au développement du droit en matière cyber.

PLAND’ACTIONSETENCADREMENT

Hughes disait que : "it became patently clear to NATO officials that the

Alliance lacked both coherent cyber doctrine and comprehensive cyber strategy" 85,

en évoquant la crise d’Estonie de 2007. Depuis l’organisation a bien changé dans sa

manière de concevoir le cyberespace.

En somme, l’OTAN a vu ses objectifs évoluer et se compléter au fil des

années. Depuis maintenant près de 15 ans, les Etats prennent de plus en plus en

79 OTAN, Traité de l’Atlantique Nord, 04 avril 1949, http://www.nato.int/cps/fr/natohq/official_texts_17120.htm. 80 JOUBERT Vincent, "Five years after Estonia’s cyber attacks : lessons learned for NATO ?", Research paper, Research division, NATO Defense college, Rome, n°76 may 2012. p.7. 81 MITCHELL Wess A., "the case for deterrence by denial, the american interest", 12 août 2015 http://www.the-american-interest.com/2015/08/12/the-case-for-deterrence-by-denial/ . 82 JOUBERT Vincent Op. Cit.p.7. 83 MITCHELL Wess A. Op Cit. 84 OTAN, Traité de l’Atlantique Nord, Op.cit., article 5. 85 HUGHES R., "NATO and Cyberdefence, mission accomplished ?", avril 2009, No 1/4- p.1.

Page 17: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

17

considération les menaces cyber. Les deux principaux objectifs sont et restent la

protection de ses propres données et l’aide aux alliés avec de nombreux moyens pour

les atteindre. La CDMB coordonnent les travaux et les activités. Afin d’aider à

l’opérationnalisation, des entrainements pratiques d’interopérabilité sont nécessaires.

L’aide aux alliés nécessite des mécanismes comme les RTT86 équipes de

réactions rapides (citées plus haut). Enfin, le but étant de toucher le centre de gravité

de la menace, de l’ennemi, c’est-à-dire la maitrise de l’information, il est donc

nécessaire de se donner de grands moyens pour la recherche et la formation. En effet,

en terme de projets techniques, on peut citer la CIAP87 (Consolidated Information

Assurance Picture) ou le projet RDA88 (Dynamik Risk Assessment).

Mais le plus célèbre et performant moyen mis en œuvre soutenu par l’OTAN

est le CCDOE89 (le Centre d’Excellence pour la Cyberdéfense et la Coopération),

centre de formation, soutenu par des Etats membres de l'OTAN et basé à Tallinn en

Estonie. De surcroit, il montre également une des failles de l’OTAN dans sa

stratégie: on observe des énormes écarts de sophistication et de volonté

d’implications dans la cyberdéfense parmi les 28 membres de l'OTAN.

Le CCDOE joue un rôle important et montre l’implication de l’OTAN dans la

mise en place de normes internationales à travers un manuel explicatif.

Rédigé en trois ans et publié en 2013, le Manuel de Tallinn est une avancée

considérable pour la réglementation du Cyber espace : c’est la première fois qu’un

manuel reprend et analyse les règles de droit applicables au cyber.

Le Manuel de Tallinn est relatif à l’applicabilité du jus ad bellum, du droit

international et l’usage de la force par les Etats, du jus in bello, du droit international

régissant la régulation des conduites en conflit armé, le droit humanitaire

86 OTAN, équipes de réactions rapides, http://www.nato.int/cps/fr/natolive/news_85161.htm. 87 LAGADEC Phlippe,Visualisation : "analyse de risque dynamique pour la cyber défense" https://www.sstic.org/media/SSTIC2010/SSTIC-actes/CyberDefense/SSTIC2010-Slides-CyberDefense-lagadec.pdf . 88 Ibid. 89 Site du centre d’excellence pour la cyberdéfense et la coopération https://ccdcoe.org/structure-0.html .

Page 18: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

18

international90… il a été rédigé par un groupe d’experts (une vingtaine) présidé par

Michael N. Schmitt 91 et assisté par des organismes comme le CICR (comité

international de la Croix-rouge), l’ACT (Allied Command Transformation) ou

encore l’US Cyber Command qui ont fait office d’observateurs92. Ce manuel n’a pas

force obligatoire mais il a permis la création de 95 règles de droits.93 Le but de ce

Manuel est résumé par le directeur du projet94, Michael N. Schmitt95, quand il

explique que "one of the challenges States face in the Cyber environment is that the

scope and manner of international law’s applicability to cyber operations, wether in

offence or defence, has remained unsettled since their advent.(…)The threshold

questions are wether the existing law applies to cyber issues at all, and if so, how".96

Déjà dans un rapport sur les "cyber operations in international law"97,

M.Schmitt expliquait en 2010 comment une cyber opération pouvait tomber sous le

coup de l’article 2 (4) de la Charte de l’ONU. Le manuel de Tallinn donne quant à

lui plus de précisions sur une cyber opération pouvant être considérée comme faisant

usage de la force : " a cyber operation constitutes a use of force when its scale and

effects are comparable to non-cyber operations rising to the level of a use of force".98

Le Centre d’excellence de Tallinn est devenu un centre d’une grande

importance au sein de l’OTAN et a acquis une bonne renommée. Il donne ainsi à

l’Estonie une image d’un pays impliqué dans la gestion et le contrôle du

Cyberespace. À travers une organisation internationale, nous allons voir qu’un pays

peut développer sa ligne stratégique et se servir de l’organisation en question comme

d’un tremplin.

90 CCDCOE site web, https://ccdcoe.org/research.html. 91 Tallinn Manual on the international law applicable to cyber warfare, General editor Michael SCHMITT, Cambridge Press University, Campbridge, 2013. http://www.peacepalacelibrary.nl/ebooks/files/356296245.pdf 92 Ibid. p XI. 93 Ibid. 94 Le Monde informatique, http://www.lemondeinformatique.fr/actualites/lire-un-think-tank-estonien-publie-un-manuel-juridique-sur-la-cyberguerre-50278.html 95 Tallinn Manual on the international law applicable to cyber warfare Op.Cit.p.X. : Michael N.Schmitt est président de « l’International Law Department » de l’US Naval War. 96 Ibid. p3 (introduction). 97 SCHMITT Michael, "Cyber operations in international law : the use of force, collective security, self-defence, and armed conflicts" in National Reasearch Council, n°37, 153-160, 2010 98 Tallinn Manual on the international law applicable to cyber warfare Op. Cit. rule 11 (definition of use of force), p 45

Page 19: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

19

RETOURÀUNEAPPROCHESTATO-CENTRÉEDELASTRATÉGIEINTERNATIONALE

Lors de la chute de l’URSS, l’Estonie découvre internet et depuis lors n’a

cessé d’évoluer dans la communication et la technologie99. Créatrice du logiciel

Skype, permettant le vote par internet, l’Estonie a su devenir connectée et en a fait sa

force.

Comme nous l’avons précédemment soulevé, le centre d’excellence de

Tallinn fonctionne sur la base du sponsoring : elle rejoint en 2000 l’Union

Européenne et l’OTAN avec une croissance de plus de "8,2 % en moyenne entre

2001 et 2007" 100 pour 1,4 million d’habitants environ (sources : Banque mondiale,

Organisation des Nations Unies). Les cyber attaques de 2007 ont fortement marqué

le pays et atteint son économie.

A partir de là, son rapprochement de l’OTAN a été plus remarquable

("participation au plan de protection militaire Eagle guardian contre une attaque de la

Russie "101). De plus, le ministre de la défense de 2007 à 2011 Jaak Aaviksoo a fait

voter en 2008 une stratégie de cyber défense ultra sophistiquée. Une équipe

d’intervention informatique d’urgence ou le " CERP (Computer Emergency

Response Team "102) a été créée. En 2009, l’Estonie se dote d’une nouvelle structure

et un budget de 12 millions d’euros afin de renforcer la sécurité des systèmes. Le

Centre d’Excellence, NATO CCDCOE ou "le K5 comme le dirait les Estoniens " 103

a su s’imposer comme centre opérationnel réunissant les pays les plus concernés par

la cyber défense. Le colonel estonien Ilmar Tamm assure qu’ : "Après la terre, la

mer, l'air et l'espace, le cyberespace est désormais le cinquième terrain de

bataille "104. On y organise notamment des exercices comme celui du "cyberbouclier

baltique "105 où des équipes doivent défendre des réseaux de communication.

Dans la première partie, nous avions souligné la réduction des écarts entre

puissances : l’Estonie n’a pas la capacité militaire des Etats-Unis et dispose pourtant 99 GUEZ Olivier, "l’Estonie, cybersentinelle de l’occident", le Monde magazine, 01/04/2011 http://www.lemonde.fr/week-end/article/2011/04/01/le-monde-magazine-l-estonie-cybersentinelle-de-l-occident_1500537_1477893.html . 100Science, technologie et industrie : perspectives de l’OCDE, OECD Publishing, 17 déc. 2010 - 158 pages http://www.oecd.org/fr/sti/inno/46719273.pdf 101 GUEZ Olivier, « l’Estonie, cybersentinelle de l’occident » Op. Cit. 102 Ibid. 103 Ibid. 104 Ibid. 105 Ibid.

Page 20: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

20

d’une grande capacité technologique, d’experts, d’une large réglementation et des

moyens opérationnels étendus.

Pour aller plus loin dans cette analyse et au vu du poids qu’espère avoir

l’Estonie dans les négociations au sein de l’OTAN, on pourrait adopter un point de

vue réaliste sur la manière de considérer l’OTAN et sa politique. En

effet, "international and transnational organizations may only constitute new arenas

for the pursuit of power ".106 Si l’on se place dans une approche stato centrée, selon

R. Keohane, la souveraineté est "moins une barrière définie en termes de territoire

qu'un pouvoir de négociation au service d'une politique caractérisée par des réseaux

transnationaux complexes".107

Le CCDCOE par exemple fonctionne par le sponsoring des Etats. Les Etats

présents dans le centre sont l’Estonie, l’Allemagne, l’Italie, la Lettonie, la Lituanie,

la Slovaquie, l’Espagne, la Hongrie, la Pologne, les USA, les Pays bas (comme

sponsor), l’Autriche comme observatrice et contributrice, la République Tchèque et

la France, le Royaume-Uni, la Grèce, la Turquie et la Finlande108 . Tout repose alors

sur la volonté des Etats. On remarquera que les pays nouvellement rentrés dans

l’Union Européenne en 2004 et plus précisément les pays de l’est et baltiques sont en

majorité. Il est possible d’y voir une certaine stratégie politique.

Pour conclure, nous pouvons penser que le droit international a peu d’effet

sur le comportement des Etats. Selon ce point de vue, le droit international n’est au

final qu’un outil dans la valise diplomatique et est utilisé pour justifier politiquement

des actions. Ken Matthews a des mots très durs et dit : "the common view seems to be

that international law is honored more in its breach than in its observance and that

since it seems to be broken so much it can hardly be said to exist at all. Moreover,

there is little evidence that international law restrains states from pursuing their

interests in the international system".109 Un point de vue qu’il faut relativiser en se

106 NAU Henri R., Perspectives on international relations, power, institutions, ideas, third edition, CQ Press, Washington, 2012, p. 490 (chapter 16). 107 KEOHANE Robert O., " Hobbes, Dilemma and International Change in World Politics : Sovereignty in International Society ", in HOLM H.-H., SORESTEN G. (eds.), Whose World Order ? Uneven Globalization and the End of the Cold War, Westview Press, Boulder, Colorado 1995, p. 177. 108 CCDCOE site web, chronologie https://ccdcoe.org/history.html 109 MATTHEWS KEY, The Gulf conflict and international relations, Routledge, 1996, London, 1996, p.126.

Page 21: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

21

remémorant la "perception-reality gap"110.

CONCLUSION

Le Cyberespace après une analyse de sécurité se doit d’être réglementé car il

est un risque pour la sécurité. Cette menace a été tardivement prise en compte et

n’est pas encore clairement définie, certaines zones d’ombres persistent. De plus, il

est évident que le cyberespace nécessite une coopération entre les Etats à travers des

Organisations Internationales qui leur permettra de pouvoir instaurer une stratégie

pour lutter et contrôler les menaces cyber. L’exemple type a été la stratégie évolutive

menée par l’OTAN, qui s’est aussi adaptée à la bonne volonté des Etats et leur

implication dans la prise en compte du cyberespace.

Sverre Myrli111 reprend les paroles de l’ancien ministre de la défense estonienne

Jaak Aaviksoo qui commente la décision d’étendre l’article 5 du Traité de

l’Atlantique Nord : "The decision to announce an expansion of Article 5 to

encompass cyber attacks may cause potential aggressors to think twice, but would it

excessively restrict NATO’s options in a crisis management scenario? If the source

of a cyber attack can be identified with certainty, which forms of cyber attack can

NATO consider as direct acts of aggression against a Member or Members, and

which constitute indirect acts of aggression?".112

Dans le contexte stratégique de l'OTAN à l'horizon 2030 113, Stephane Abrial

souligne le fait que nos " sociétés globalisées sont de plus en plus tributaires des

flux" (de personnes, de biens, d’informations), que les attaques cyber se situent entre

la zone de guerre et de paix et qu’il va falloir pour l’OTAN résoudre elle-même des

questions nouvelles, par exemple la qualification de faits tels que des cyber-attaques

au regard de sa clause de défense mutuelle.

110 TSAGOURIAS Nicholas et BUCHAN Russell, Reasearch Handbook, Op. Cit. p.45. 111 MYRLI Sverre, NATO and cyberdefence speech in NATO Parliamentary assembly, 2009 in YOST David, NATO's evolving purposes and the next Strategic Concept, International Affairs Volume 86, Issue 2, Mars 2010, pages 489–522. 112 Ibid. 113 ABRIAL Stéphane, « Le contexte stratégique de l'OTAN à l'horizon 2030 », Revue internationale et stratégique 2010/4 (n° 80), p. 67-73. �DOI 10.3917/ris.080.0066.

Page 22: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

22

« Ma conviction profonde, c'est que l'avenir n'est écrit nulle part, l'avenir sera ce que nous en ferons. »

Amin MAALOUF, les identités meurtrières, Grasset et Fasquelle, Paris, 1998, p.131

Page 23: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

23

Annexes:

Annexe1:A)CLAPPERJ.,WorlwidethreatassessmentoftheUSintelligenceCommunity,2013

Page 24: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

24

Page 25: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

25

B)A)CLAPPERJ.,WorlwidethreatassessmentoftheUSintelligenceCommunity,2015

Page 26: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

26

Annexe2:

Page 27: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

27

A)Worldinternetusersstatisticsand2015worldpopulationStatshttp://www.internetworldstats.com/stats.htm

Page 28: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

28

B)InternetLivestats,http://www.internetlivestats.com1)

Page 29: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

29

2)

Annexe3:

MORRISJustinwithMCCOUBREYHilaire,Chapter2Law,politicsandtheuseofforce in Strategy in the contemporaryworld, Oxford unviersity press, Oxford,2002

Page 30: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

30

Bibliographie

LES MONOGRAPHIES (OUVRAGES)

v BUZAN, BARRY, OLE WAEVER, JAAP DE WILDE, Security: a new framework foranalysis,LynneRienner,BoulderandLondon,1998,p.41

v CLARKERandKNACKER,Cyberwar:TheNextThreattoNationalSecurityandWhattoDoAboutIt,NewYork,Ecco,2010

v COLLINS Alan, Contemporary Security Studies, Oxford University Press, Oxford,2007.

v HENKINL.,Hownationsbehave:lawandforeignpolicy,ColumbiaUniversitypress,Newyork,1968

v MATTHEWS KEY, The Gulf conflict and international relations, Routledge, 1996,London,1996,p.126.

v Mc LUHAN, The Gutenberg Galaxy, the making of typographic Man, London,RowtledgeandKeganPaul,1967,p31.

v NAU Henri, Perspectives on international relations, power, institutions, ideas, CQpress,Washington,2009(2ndédition),p34-43

v NAUHenriR.,Perspectivesoninternationalrelations,power,institutions,ideas,CQPress,Washington,2012,(3rdedition)p.490(chapter16)

v TOFFLERAlvietHeidi,Warandanti-war:survivalatthedawnofthe21thcentury,little,Brownandcompany,Boston,1993

v UNIDIR,TheCyberIndex,internationalsecuritytrendsandrealities,UNIDIR(UnitedNationsInstituteforDisarmamentReasearch),Geneva,2013p.XI.

v WIENERNorbert,Cyberneticsorcontrolandcommunication intheanimalandthemachine(2ndedition),theM.I.Tpress,Cambridge,1948

OUVRAGES COLLECTIFS

v HANSENLeneetNISSENBAUMHelen,“CybersecurityandtheCopenhagenSchool”,dansInternationalStudiesQuarterly,Vol53,N°4,décembre2009,pp1155-1175.

v KEOHANERobertO.,“Hobbes,DilemmaandInternationalChangeinWorldPolitics:SovereigntyinInternationalSociety”,inH.-H.Holm,G.Soresten(eds.),WhoseWorldOrder? Uneven Globalization and the End of the Cold War, Boulder, Colorado,WestviewPress,1995.

v MORRIS JustinwithMCCOUBREYHilaire, Chapter 2 “Law,politics and theuseofforce”inStrategyinthecontemporaryworld,Oxfordunviersitypress,Oxford,2002.

v TSAGOURIAS Nicholas et BUCHAN Russell, International law and cyberspace,ResearchHandbook,EdwardElgar,CheltenhamandNothampton,2015

Page 31: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

31

LES WORKING PAPERS, ARTICLES SCIENTIFIQUES ET REVUES

v ABRIAL Stéphane, "Le contexte stratégique de l'OTAN à l'horizon 2030", Revueinternationaleetstratégique2010/4(n°80),p.67-73.DOI10.3917/ris.080.0066

v BAUDMichel, "Lacyberguerren'aurapas lieu,mais il faut s'ypréparer",Politiqueétrangère2012/2(Eté),pp.305-316.DOI10.3917/pe.122.0305

v CHOUCRINazli,GOLDSMITHDaniel, "Lost in cyberspace: harnessing the Internet,internationalrelations",BulletinoftheAtomicScientists,68(2),2012;pp.70–77

v DUNNCAVELTYM.,"Cyberwar:Concept,StatusQuo,andLimitations",CSSAnalysisinSecurityPolicy,n°71,avril2010

v HUNDLEYRichardO. et ANDERSONRobertH., “Emerging challenge: security andsafety in cyberspace”,IEEE Technology and Society, 2002 DUNN CAVELTY M.,"Cyberwar:Concept,StatusQuo,andLimitations",CSSAnalysisinSecurityPolicy,n°71,avril2010

v HUGHESR.,"NATOandCyberdefence,missionaccomplished?",avril2009,No1/4-v JOUBERT Vincent, «Five years after Estonia’s cyber attacks: lessons learned for

NATO?» ,Researchpaper,Researchdivision,NATODefense college,Rome,n°76may2012

v KEMPFOlivier,"L’OTANetlaCyberdéfense",articlen°III.6,Chairecybersécuritéetcyberdéfensedel’écoleSaintCyr,mai2013

v LIMNELL Jarno, "Lecyber change-t-il l'artde laguerre?",Sécuritéglobale2013/1(N°23),p.33-41.DOI10.3917/secug.023.0033

v LIMNELL Jarno & SALONIUS-PASTERNAK Charly: "Transatlantic Cybersecurity: Theonlywinningmove istoplaywithothers",TheFinnish InstituteofForeignAffairs,2012.

v SCHMITT Michael, "Cyber operations in international law: the use of force,collectivesecurity,self-defence,andarmedconflicts"inNationalReasearchCouncil,n°37,153-160,2010

v SCHMITTMichaelN.,"Wiredwarfare:Computernetworkattackand jus inbello",Article,InternationalReviewoftheRedCross,No.846,30-06-2002

v YOSTDavid,NATO'sevolvingpurposesandthenextStrategicConcept,InternationalAffairsVolume86,Issue2,Mars2010,pages489–522

DOCUMENTS OFFICIELS

v CLAPPERJ.,WorlwidethreatassessmentoftheUSintelligenceCommunity,2013et2015

v Livreblancpourladéfenseetlasécuriténationale,2013,p.94

Page 32: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

32

v AdditionalProtocolItotheGenevaConventionof12August1949,andRelatingtotheProtectionofVictimsof InternationalArmedConflicts,Art.1(2),12December1977

v Commentary on theGenevaConvention for theAmelioration of the Condition oftheWoundedandSickinArmedForcesintheField,ICRC,Geneva,1952,p.32

v Internationallawincyberspace,HaroldHongjuKoh,LegalAdvisorU.S.Departmentof StateUSCYBERCOM Inter-Agency Legal Conference Ftn September 18, 2012(entretien) http://www.state.gov/s/l/releases/remarks/197924.htm (consulté le16/12/2015)

v Group of governmental experts on developments in the Field of information andtelecommunications in the context of International security UN doc, A/68/98, 24juin 2013, paras 19-20: http://www.mofa.go.jp/files/000016407.pdf (consulté le16/12/2015)

v Wales summit declaration, Issued by the Head of State and governmentparticipating in themeeting of the North atlantic Council inWales (5 september2014), para 72: http://www.nato.int/cps/en/natohq/official_texts_112964.htm(consultéle16/12/2015)

v Le Sommet de Prague et la transformation de l'OTAN, p.14http://www.nato.int/docu/rdr-gde-prg/rdr-gde-prg-fra.pdf(consultéle16/12/2015)

v OTAN,SommetdeBucaresthttp://www.nato.int/docu/pr/2008/p08-049f.htmlv OTAN,déclarationduSommetdeLisbonne:

http://www.nato.int/cps/fr/natohq/official_texts_68828.htm(consultéele16/12/2015)

v OTAN,déclarationSommetdeChicago,http://www.nato.int/cps/fr/natohq/official_texts_87593.htm(consultéele16/12/2015)

v OTANdéclarationSommetduPaysdeGallehttp://www.nato.int/cps/fr/natohq/official_texts_112964.htm(consultéele16/12/2015)

v OTAN,Traitédel’AtlantiqueNord,04avril1949,http://www.nato.int/cps/fr/natohq/official_texts_17120.htm(consultéele16/12/2015)

v TallinnManualontheinternationallawapplicabletocyberwarfare,GeneraleditorMichael SCHMITT, Cambridge Press University, Campbridge, 2013.http://www.peacepalacelibrary.nl/ebooks/files/356296245.pdf (consultée le16/12/2015)

v Science,technologieetindustrie:perspectivesdel’OCDE, OECDPublishing,17déc.2010, 158 pages http://www.oecd.org/fr/sti/inno/46719273.pdf (consultée le16/12/2015)

Page 33: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

33

LES ARTICLES DE PRESSE

v FINN Peter, "Cyber assaults on Estonia typify a new battle tactic", The Washington Post, 19/05/2007

v Géopolitique du cyberespace, enjeux mondiaux, Magazine Diplomatie, les grands dossiers n°23, octobre-novembre 2014.

v GUEZ Olivier, "l’Estonie, cybersentinelle de l’occident", le Monde magazine, 01/04/2011 http://www.lemonde.fr/week-end/article/2011/04/01/le-monde-magazine-l-estonie-cybersentinelle-de-l-occident_1500537_1477893.html

v LANDLER Mark, MARKOFF John, "Data assault hits Estonia were it hurts ", International Herald Tribune, 30/05/2007.

v MITCHELL Wess A., "The case for deterrence by denial, the american interest", Le Monde informatique, 12 août 2015 http://www.the-american-interest.com/2015/08/12/the-case-for-deterrence-by-denial/

v http://www.lemondeinformatique.fr/actualites/lire-un-think-tank-estonien-publie-un-manuel-juridique-sur-la-cyberguerre-50278.html

v SANGER David, "Obama order sped up wave of cyberattacks against Iran", The New York Times, (01/06/2012) http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=2&pagewanted=all (consulté le mardi 15 décembre 2015)

SITES WEB

v Internet Live stats, http://www.internetlivestats.com (consulté le mardi 15 décembre).

v Dictionnaire internet Larousse, http://www.larousse.fr/dictionnaires/francais/cybernétique/21261 (consulté le mardi 15 décembre 2015)

v World internet users statistics and 2015 world population Stats http://www.internetworldstats.com/stats.htm (consulté le mardi 15 décembre 2015)

v La France et la Cyber sécurité, France diplomatie http://www.diplomatie.gouv.fr/en/french-foreign-policy/defence-security/cyber-security/ (consulté le mardi 15 décembre 2015)

v Pacte Défence cyber, ministère de la défense, février 2014, http://www.defense.gouv.fr/actualites/articles/presentation-du-pacte-defense-cyber (consulté le mardi 15 décembre 2015)

v OTAN, « welcome », http://www.nato.int/nato-welcome/index_fr.html (consulté le 16/12/2015)

v OTAN, " défis émergents " http://www.nato.int/cps/en/natohq/news_65107.htm?selectedLocale=fr (consulté le 16/12/2015)

v OTAN principales activités dans le domaine de la cyberdéfense http://www.nato.int/cps/fr/natohq/topics_78170.htm (consulté le 16/12/2015).

Page 34: Le Cyberespace, enjeu de sécurité 2global-initiativ.weebly.com › uploads › 4 › 8 › 0 › 4 › ...Le cyberespace comme menace sécuritaire Le cyberespace comprend sa part

34

v OTAN équipes de réactions rapides, http://www.nato.int/cps/fr/natolive/news_85161.htm (consulté le mardi 15 décembre 2015)

v Site du centre d’excellence pour la cyberdéfense et la coopération https://ccdcoe.org/structure-0.html (consulté le mardi 15 décembre 2015)

v CCDCOE site web, https://ccdcoe.org/research.html (consulté le mardi 15 décembre 2015)

v CCDCOE site web, chronologie https://ccdcoe.org/history.html (consulté le mardi 15 décembre 2015)