X

L'illusion de la cyberpaix

Lors de la dernière RSA Conference, Brad Smith, président de Microsoft, demandait la mise en place d’une Convention de Genève, ou d’une structure analogue, pour protéger les civils des attaques cyber durant les temps de paix. Il était le dernier d’une liste assez hétéroclite d’auteurs de demandes sur ce sujet.

En 2011, les ambassadeurs russes et d’autres pays faisaient pression sur l’ONU pour l’organisation de la cyberpaix. Disons que, depuis, la vision russe a un peu changé comme le prouve la création d’une cellule de l’armée russe en charge de la guerre de l’information, une nouvelle espèce d’agence de propagande pour peser dans la guerre de l’information sous une forme moderne.

En 2014, Jerémie Zimmermann, alors à la Quadrature du Net, indiquait vouloir prendre du recul pour réfléchir sur les conditions de la mise en oeuvre de cette cyberpaix. Encore plus récemment Axelle Lemaire, notre nationale secrétaire d’État au Numérique, reprenait ce flambeau pour demander de travailler sur le sujet lors du FIC (Forum international sur la cybercriminalité). L’idée est très belle, voire sur le plan moral totalement inattaquable. Au plan pratique, cette cyberpaix n’est qu’une sympathique utopie.

Qui ? Quoi ? Comment ?

Si les services américains semblent rapides à attribuer telle ou telle attaque à un pays ou un groupe travaillant pour un pays, nous sommes loin d’avoir des preuves irréfutables fournies par ces mêmes services. Selon les circonstances, ils donnent même l’impression d’attribuer les attaques aux ennemis du moment. Pendant les printemps islamiques ou les premières convulsions en Syrie et en Irak, toutes les attaques étaient en provenance de Daesh ou d’Al- Quaïda. Quelques mois plus tard, les attaques semblaient ne provenir que de Chine, jusqu’à ce que le président Obama discute avec son homologue chinois en demandant de ne plus attaquer les intérêts américains. Le dialogue semble avoir porté ses fruits puisque l’intensité des attaques chinoises a largement diminué, remplacées en cela par une vague d’attaques en provenance de la Russie.

Dans le concept de la cyberpaix, quelle institution serait à même, à l’image du Tribunal pénal international ou d’une autre institution transnationale, de déterminer et d’attribuer l’origine d’une attaque ? Sur quelles bases juridiques cette institution peutelle intervenir ? L’Otan a décidé unilatéralement d’appliquer à Internet les règles de la convention de Genève et d’essayer d’appréhender les dégâts collatéraux et les conséquences sur les civils. La notion est cependant assez extensive : comment l’appliquer sur des groupes n’ayant d’État que le nom ou refusant les règles du droit international ? La liste de ces pays est tout de même assez longue.

À la suite d’une attaque, qui aura le droit d’enquêter ? Les forces de l’ordre de l’État ayant subi l’attaque ou une force multinationale indépendante ? Dans l’application même de l’idée de recueillir des preuves, la complexité rend quasiment impossible la mise en place de la solution. Imaginez des enquêteurs russes ou iraniens demandant aux États-Unis et à Israël d’examiner des serveurs dans ces deux pays à la suite de l’attaque Stuxnet…

Lorsque, enfin, l’hypothétique institution aura fini son enquête et que les enquêteurs auront rendu leur rapport, quelle sanction peut s’appliquer ? Faire la guerre au vilain qui a attaqué un autre ? Un kill switch pour lui interdire d’être sur Internet ? L’exclure de la communauté internationale quitte à en faire une nouvelle Corée du Nord et un pays encore moins enclin à se conformer aux règles communes ? C’est peut-être le point le plus critique de la possibilité d’une recherche d’une cyberpaix. Il est encore plus difficile de mettre en place des sanctions, en dehors de l’arsenal actuel des mesures de rétorsions économiques, que de mettre en place un comité Théodule et des équipes de spécialistes de la cybersécurité assermentés pour enquêter. Au passage, ces sanctions, comme on le voit le plus souvent, touchent en général la population du pays incriminé et assez peu ses élites au pouvoir.

Dans un de ses ouvrages Arnold Toynbee notait que dès que l’homme avait eu un bâton il l’avait converti en arme pour taper sur la tête de son voisin. Dans le monde cyber, où il est à noter que les seuls Américains, Russes, Chinois ont décidé d’en faire un espace de combat à l’image des autres champs de bataille, cette règle est la même. Arrêtons l’hypocrisie ; et la création d’une force de plusieurs centaines de personnes pour les mêmes buts en France est aussi d’actualité. Disons que les États se rangent à la sagesse des anciens Romains qui pensaient que, pour avoir la paix, il fallait préparer la guerre – sans jamais en avoir empêché une, car ils appliquaient à la lettre le précepte repris par Toynbee !

La sanction de l’histoire

Autre argument n’allant pas dans le sens de ce type d’institution, les échecs répétés des structures internationales visant à limiter ou éviter les conflits. La SDN (Société des nations) n’a pas évité l’invasion de l’Éthiopie durant l’entre deux guerres et l’exclusion de l’Italie fasciste à l’époque n’a eu aucune conséquence sur le gouvernement de Mussolini. Plus près de nous, l’ONU s’est engagée dans les années 50 dans une guerre dans la péninsule coréenne dont les conséquences pèsent encore aujourd’hui sur toute la région, sans régler le problème après la signature de l’armistice toujours en vigueur. Depuis lors les différentes forces d’interposition de l’organisation comptent les points dans bien des endroits de la Planète, sans, une fois de plus, apporter une solution. Si dans le monde réel, l’ONU ou une institution de ce type, n’y arrive pas pourquoi ferait-elle mieux dans le monde virtuel ou cyber ?

Tenter la chance

Si tout ce développement peut sembler négatif pour l’idée de cyberpaix c’est que devant la nouveauté de ce qu’Internet propose les vieilles recettes ne fonctionneront pas et que des solutions véritablement nouvelles doivent être trouvées pour résoudre ce problème. Car s’il y a l’espoir de pouvoir l’instaurer, on ne peut rater cette chance de le faire. Mais pour cela il faut penser « out of the box » comme disent les Américains. Et puis relever un défi impossible est toujours une aventure passionnante ! ❍

Article publié dans le n°156 de L'Informaticien.



Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier L'1FO

Solutions analytiques : quels besoins pour quels métiers ?

Poussées par la recherche de la productivité et les meilleurs résultats financiers, les entreprises sont de plus en plus dans une approche « Data Driven ». Les managers veulent des tableaux de bord temps réel de l’activité. Une exigence qui a fait émerger une nouvelle race de logiciels : la BI Agile.

Afficher tous les dossiers
Offres d'emploi
RSS
12

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

News Mag-Securs
12345

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

SMART CITY : de l'IT pour piloter les villes - Maîtrisez Windows 10 CREATORS UPDATE - Mettons les robots dans les nuages ! - Comment le BACKUP se réinvente - Créez un projet ARDUINO avec Circuito - Rencontre avec David Fayon : « Comment la France peut devenir la tête de pont du numérique en Europe »...

 

STOCKAGE CLOUD : un casse-tête pour la DSI ! - Règlement européen RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Le téléchargement ou le streaming illégal de séries telles que La justice australienne a ordonné vendredi aux fournisseurs d'accès internet de bloquer plus de 40 sites internationaux de piratage permettant d'accéder gratuitement à des séries, films et autres contenus. [Sommaire]

Apple s'apprête à investir 1 million de dollars pour produire des contenus vidéo en streamingAmazon, Facebook, et maintenant Apple : les géants technologiques investissent des milliards de dollars pour produire leurs propres contenus vidéo en streaming et attirer les consommateurs, rendant les frontières entre chaînes, services de streaming et studios de production de plus en plus poreuses. [Sommaire]

Ecran sur mobile de Yuebao, l'un des services de la plate-forme de paiement en ligne Alipay, appartenant à AlibabaAlibaba, le numéro un chinois de la vente en ligne, a vu son bénéfice net quasiment doubler  au premier trimestre, performance meilleure qu'attendu sur fond de croissance robuste des transactions mobiles en Chine. [Sommaire]

Des épisodes spéciaux de deux séries animées, C'est un instinct naturel pour les fans de cinéma: vouloir hurler au personnage qu'il attrape la mauvaise valise, qu'il a oublié les piles de sa lampe de poche ou que le méchant n'est pas mort comme il le croit. [Sommaire]

Logo du géant chinois de l'Internet Tencent, le 18 mars 2015 Le géant technologique chinois Tencent a vu son bénéfice net bondir de 70% au deuxième trimestre, très au-delà des attentes, profitant de ses efforts pour étendre son offre de jeux mobiles -- activité dont les revenus s'envolent. [Sommaire]

L'application Uber utilisée à Londres, le 28 octobre2016Le service de location de voitures avec chauffeur Uber a réglé à l'amiable, et sans payer d'amende, des plaintes selon lesquelles il n'a pas suffisamment protégé les données informatiques de ses clients et des conducteurs, a annoncé mardi la Commission fédérale du commerce américaine (FTC). [Sommaire]

La Chine considère l'addiction à l'internet comme un trouble clinique depuis 2008Un adolescent chinois est mort moins de 48 heures après son arrivée dans un centre de rééducation destiné aux accros du web, un drame qui met en lumière ces établissements controversés. [Sommaire]

Le géant technologique californien, Facebook, est l'initiateur d'une application nommée en chinois Facebook, dont le réseau social est bloqué par Pékin, a introduit en catimini en Chine une discrète application de partage de photos: une façon de revenir par la petite porte sur le colossal marché chinois, sans mécontenter la censure. [Sommaire]

Les autorités russes de la concurrence ont mis fin sans pénalité à leur procédure visant le géant américain Microsoft Les autorités russes de la concurrence ont annoncé mardi avoir mis fin sans pénalité à leur procédure visant Microsoft, le géant américain s'étant plié à leur injonction d'ouvrir davantage son système d'exploitation Windows aux antivirus de ses concurrents. [Sommaire]

Facebook va permettre à ses utilisateurs français de vendre et d'acheter des objets en ligne à partir de leur profil, a annoncé lundi le réseau social américain. [Sommaire]

Toutes les dépêches AFP

AgendaIT

IFA

Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 3 au 6 septembre 2017. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

SMART CITY + SMART GRID

Exposition, contérences et ateliers, le salon de la ville et des territoires intelligents, durables et connectés Smart City + Smart Grig se tient les 4 et 5 octobre 2017 à Paris, Porte de Versailles (Pavillon 2.2). Organisé par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.

MOBILITY FOR BUSINESS

7ème édition de Mobility for Business, le salon des solutions mobiles pour une meilleure transformation digitale des entreprises, les 17 et 18 octobre 2017 à Paris Porte de Versailles (Hall 5.1). Organisé par Infopromotions.
L'OVH Summit, l'événement IT du leader européen du cloud, tient sa 5ème édition le 17 octobre 2017 au Paris Event Center (Paris 19ème). Organisé par OVH.
Voir tout l'AgendaIT