(Source: www.lefigaro.fr) Par Elsa Trujillo – Cyberguerre : une course à l’armement préoccupante
Le cyberespace, globalisé et dépourvu de frontières, se prête encore peu à l’application du droit international. De nouvelles règles sont en cours de négociation à l’ONU pour éviter une escalade de cyberattaques.
Faut-il se préparer à voir débarquer dans un avenir proche des inspecteurs de l’ONU dans des “data centers” ? Dans la communauté internationale, la question de la prolifération des armes numériques, et de leur neutralisation, est au cœur des débats. Les Nations Unies réfléchissent aux moyens de limiter leur prolifération, comme ils le faisaient pour des armes conventionnelles.
Qu’il s’agisse des soupçons d’ingérence russe dans l’élection présidentielle américaine, des piratages de Sony et TV5 Monde ou encore de la paralysie temporaire d’une partie du Weben octobre dernier, à cause d’une attaque par déni de service, les offensives deviennent de plus en plus fréquentes et spectaculaires. La recrudescence et l’ampleur de ces attaques appellent l’élaboration d’un cadre juridique international. Les Nations unies y travaillent depuis 2004, par le biais du groupe des experts gouvernementaux (GGE). Fin juin, une nouvelle et dernière étape de négociations se tiendra à New York. Elle visera à compléter l’extension de l’application du droit international au cyberespace, obtenue depuis 2015. En amont de cette rencontre, diplomates, chercheurs et représentants d’entreprises du numérique venus de douze pays se sont réunis à l’Unesco, les 6 et 7 avril, à l’occasion de la conférence « Construire la paix et la sécurité internationales de la société numérique ».
«Le cyberespace, ou espace numérique, est actuellement le lieu d’un affrontement multipolaire», explique David Martinon, ambassadeur français pour la cyberdiplomatie. «La présence au sein de cet espace de mercenaires, de corsaires ou encore de hackers patriotes rend la recherche de paix et de stabilité urgente. À ce jour, ces conflits n’ont pas encore conduit à des pertes humaines. Cette éventualité doit néanmoins être considérée comme plausible», ajoute-t-il.
Le cyberespace, ce Far West
Nombreuses et encore peu sanctionnées, les offensives visibles au sein du cyberespace lui donnent des airs de «Far West», selon David Martinon. «Nous assistons actuellement à une course à l’armement à l’échelle internationale.» Pour tarir les potentiels conflits à la source, l’un des axes de négociation portera sur le contrôle des cyberarmes, ces outils permettant de mener des cyberattaques. L’arrangement de Wassenaar, signé en 1996, prévoit un contrôle des biens et technologies «à double usage», utilisés à des fins belliqueuses comme pacifiques. «Seuls 41 pays sont signataires de cet arrangement», précise Théodore Christakis, professeur de droit international à l’Université de Grenoble. «Les pays du Sud acceptent de moins en moins que seuls les pays nantis bénéficient de ces armes». La généralisation de cet arrangement à l’ensemble des pays est donc envisagée par les négociateurs.
L’autre axe de négociation français portera sur la définition de contre-mesures aux cyberattaques. «Ces réponses pourront aussi bien être politiques que diplomatiques, économiques ou encore techniques», déclare David Martinon. Les grands pays industrialisés prévoient d’ores et déjà une réponse aux attaques portant atteinte à leur souveraineté. Le droit français encadre ces réponses au niveau étatique. L’article 21 de la loi de programmation militaire de 2013 prévoit que l’Etat puisse pénétrer dans les infrastructures d’un attaquant de manière très intrusive pour mettre fin à une attaque. Les entreprises, elles, ne sont pas encore dotées des mêmes capacités de riposte. L’éventualité d’un «hack back», ou d’une réplique privée des sociétés face à leurs cyberattaquants pour récupérer les données dérobées ou s’en prendre aux infrastructures système de leurs adversaires, anime donc les discussions internationales. Cette possibilité ne semble pas au premier abord dépourvue d’avantages. Elle laisse envisager une réponse rapide, efficace et dissuasive de la part des entreprises, tout en leur évitant de faire part de leurs vulnérabilités à un tiers. (…)
Lire la suite >>> http://premium.lefigaro.fr
Photo © ibid