Présentation
Auteur(s)
-
Nicolas MaGNIN : Juriste spécialiste de la SSI
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Cyber-attaques », attaques massives de serveurs d'ordinateurs infectés. Des dizaines de milliers de coordonnées bancaires dérobées, État X victime d'une « cyber-attaque », faille DNS « malware », attaque contre le système informatique de la centrale électrique de X... Ces expressions sont désormais devenues quotidiennes dans les médias spécialisés, et deviennent récurrentes dans les médias grands publics.
De plus, différentes expressions apparaissent pour caractériser tout nouveau type d'attaque : phishing, spamming, hacking, etc.
Longtemps, la sécurité des systèmes d'information a consisté à parer des attaques de nature délinquante. Aujourd'hui de nouveaux acteurs investissent la menace du cyber-espace : terroristes, mercenaires au service d'États, activistes... Tous cherchent désormais à faire progresser leurs causes et leurs intérêts. Et le cyber-espace n'est pas oublié, et donc, pas épargné.
Longtemps, les organismes étatiques se sont cantonnés à un rôle de veille, d'alerte, de recueil de renseignements. Aujourd'hui, un rôle défensif leur est officiellement assigné. Cela signifie qu'ils doivent coordonner l'action des services de l'État pour la mise en œuvre de leur cyber-défense. On peut cependant imaginer qu'en cas d'attaque contre des infrastructures vitales avec des conséquences humaines, un État pourrait considérer cela comme un acte de guerre, et agir en conséquence : c'est-à-dire riposter. Cependant aucun État n'a, pour le moment, révélé l'existence officielle d'un programme de cyber contre-attaque.
Face à ces problématiques, les questions sont les suivantes : Quelles lois ? Quelles attaques ? Quelles réponses ?.
VERSIONS
- Version courante de avr. 2016 par Nicolas MAGNIN
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
6. Conclusion
Notre société a pris en compte la menace liée aux technologies de l'information. Que les auteurs soient des criminels, des terroristes ou des activistes, le dispositif de répression existe et, même s'il mérite d'être amélioré du point de vue opérationnel, et en particulier sur le plan de la réactivité et de la coordination, on s'aperçoit que le cyber-espace n'est pas pour autant un lieu de non-droit.
Cependant, dans les rapports entre États, même si l'on peut appliquer des conventions internationales de portée générale, force est de constater qu'une convention sur le cyber-espace fait défaut. Or, les événements les plus récents montrent que la menace de cyber-conflit est réelle, même si la doctrine officielle des États consiste à affirmer que les structures qu'elles ont développées poursuivent des objectifs défensifs et non offensifs, ou capables de contre attaquer. Cependant, dans le domaine informatique, il est très simple de développer des moyens de contre attaque.
De plus, face à la menace terroriste, l'offensive ou la contre attaque peuvent s'avérer légitimes et peuvent aussi dissuader l'attaquant.
Il en ressort que, de plus en plus de pays en appellent à une convention internationale pour régir les rapports internationaux relatifs au cyber-espace, à l'instar de la convention de Montego Bay sur les espaces maritimes.
Au sein de l'ONU, plusieurs groupes de travail sont déjà saisis de la question, et en particulier un groupe de travail rattaché à la première commission de l'ONU chargée du désarmement. Ce groupe a notamment produit un rapport en 2010 recommandant, entre autres, d'adopter des mesures de confiance, de stabilité et de réduction des risques, d'élaborer des modalités et des définitions communes.
Un tel rapport pourrait constituer un prélude à une convention internationale qui fait contribuer à empêcher et à prévenir des cyber-attaques.
Car, et c'est le rôle des conventions internationales, si celles-ci ne parviennent pas à empêcher la guerre, elles en limitent les effets dévastateurs.
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conclusion
DANS NOS BASES DOCUMENTAIRES
-
Introduction à la sécurité des systèmes d'inforation (SSI).
-
Réglementation des produits de cryptologie dans les télécommunications.
ANNEXES
ANSSI http://www.ssi.gouv.fr
Cour International de Justice http://www.icj-cij.org
Nations-Unies http://www.un.org/fr
Interpol http://www.interpol.int
Europol http://www.europol.europa.eu
Traités du conseil de l'Europe http://www.conventions.coe.int
Convention sur la cyber-criminalité, dite Convention de Budapest http://www.conventions.coe.int/Treaty/Commun
Code Pénal et code de procédure pénal http://www.legifrance.gouv.fr/initRechCodeArticle.do
Livre blanc « Défense et Sécurité Nationale » (juin 2008) http://www.ladocumentationfrancaise.fr/rapports-publics/084000341/index.shtml
CERT http://www.certa.ssi.gouv.fr
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive