Sun. Mar 26th, 2023
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Note de l'éditeur : De temps en temps, ComplexDiscovery met en évidence des annonces accessibles au public ou achetables en privé, des mises à jour de contenu et des recherches menées par des fournisseurs de cybersécurité, de données et de découvertes juridiques, des organismes de recherche et des membres de la communauté ComplexDiscovery. Bien que ComplexDiscovery mette régulièrement en évidence ces informations, il n'assume aucune responsabilité pour les affirmations de contenu.

    Pour soumettre des recommandations à prendre en compte et à inclure dans les annonces de services, de produits ou de recherches de ComplexDiscovery axés sur la cyber-découverte, les données et les informations juridiques, contactez-nous dès aujourd'hui.

    Note d'information : Partagé pour les avantages éducatifs non commerciaux des professionnels de la cybersécurité, de la gouvernance de l'information et de la découverte électronique, ce document de Tallinn récemment publié peut être utile aux professionnels du droit, des affaires et des technologies de l'information qui souhaitent approfondir leur compréhension de la cyberattribution. Les Tallinn Papers sont des publications évaluées par des pairs du Centre d'excellence pour la cyberdéfense coopérative de l'OTAN (CCDCOE). Ils sont conçus pour éclairer le dialogue stratégique concernant la cybersécurité au sein de l'Alliance et au-delà. Ils abordent la cybersécurité d'un point de vue multidisciplinaire en examinant un large éventail de questions, notamment l'évaluation des cybermenaces, les dilemmes juridiques nationaux et internationaux, les questions de gouvernance, l'attribution des rôles et des responsabilités dans le domaine cybernétique, la militarisation du cyberespace et les aspects techniques. Axés sur les débats les plus urgents en matière de cybersécurité, les Tallinn Papers visent à soutenir la création d'une architecture juridique et politique adaptée aux défis particuliers du cyberespace. Avec leur approche tournée vers l'avenir, ils cherchent à sensibiliser et à susciter la pensée critique nécessaire pour prendre des décisions éclairées aux niveaux politique et stratégique.

    Papier de Tallinn du CCDCOE*

    Élaboration de normes de preuve applicables pour la cyberattribution en temps de paix

    Jeremy Kick Davis

    Aperçu du papier

    Afin de prendre des contre-mesures correctement en vertu du droit international coutumier, les États doivent attribuer avec précision le fait internationalement illicite déclencheur à l'État auteur. Le droit international ne tolère aucune erreur ou erreur dans de telles attributions, obligeant essentiellement les États à une norme de preuve « hors de tout doute raisonnable » pour qu'une contre-mesure soit licite. Cependant, dans le contexte potentiellement plus conséquent de la légitime défense — dans lequel, contrairement aux contre-mesures, la force militaire est autorisée — une norme de « raisonnabilité » nettement moins stricte s'applique et les erreurs d'attribution sont acceptées. L'auteur propose que les normes de preuve applicables à la cyberattribution en temps de paix soient plus strictes à mesure que la gravité de l'action en réponse augmente. Selon le nouveau document de Tallinn, une approche plus équilibrée soumettrait l'attribution des cyberopérations internationalement illicites donnant lieu à des contre-mesures à une prépondérance de la norme de preuve. Dans le même temps, toute réponse prise par un État en état de légitime défense devrait nécessiter une attribution basée sur des preuves claires et convaincantes avant d'être jugée « raisonnable ».

    Lisez le post original.

    Présentation du papier

    Les relations interétatiques tendues et la concurrence stratégique s'expriment de plus en plus dans le domaine du cyberespace. Les États-Unis et Israël auraient été à l'origine de l'opération Stuxnet 2009-2010 détruisant les centrifugeuses de l'installation nucléaire de Natanz en Iran. La Russie s'est mêlée des élections présidentielles américaines de 2016 et 2020. La Corée du Nord a perpétré l'opération malveillante WannaCry de 2017 infectant des centaines de milliers d'ordinateurs dans le monde. En 2019, les États-Unis auraient désactivé les systèmes informatiques iraniens utilisés pour planifier des attaques contre des pétroliers dans le golfe Persique. La Russie a mené l'opération de logiciels malveillants SolarWinds 2020 qui a affecté les agences gouvernementales américaines et les entreprises du secteur privé.

    Les États sont largement d'accord pour dire que le cyberespace n'est pas un vide sans loi. Le droit international actuel régit les cyberactivités, que l'on conçoive le cyberespace comme un domaine de guerre ou, plus largement, comme un domaine stratégique. Les appels à négocier et à conclure un nouveau traité régissant les cyberopérations seront probablement infructueux et, malheureusement, les deux principaux forums visaient à parvenir à un consensus des États sur la manière dont le droit international existant s'applique aux cyberactivités des États - le Groupe d'experts gouvernementaux des Nations Unies (« GGE ») et le Groupe de travail à composition non limitée des Nations Unies (« GTCNL ») - n'ont jusqu'à présent donné que de timides résultats. Alors que la recherche d'une large compréhension internationale de ce qui constitue une cyberactivité légale se poursuit, les États examinent (ou devraient) examiner les paramètres juridiques et politiques régissant leurs réponses préplanifiées et anticipées à la fois aux cyberopérations hostiles licites et illégales.

    À ce jour, le GEG, le GTCNL et les États, dans leurs déclarations officielles, se sont concentrés sur la conformité des opérations cybernétiques des États avec les normes existantes du droit international. Les principales questions de règles, telles que le moment où une cyberopération constitue une attaque armée et la manière dont le principe de proportionnalité s'applique aux cyberopérations, recevront probablement une réponse soit par l'application « en l'état » d'un droit international bien établi, soit par des modifications évolutives du droit international résultant de l'État interprétation. Les États ont apparemment évité d'identifier la quantité de preuves nécessaires pour valider leurs attributions cybernétiques, car les questions d'attribution cybernétique impliquent des règles secondaires du droit international qui sont « notoirement sous-développées, même en dehors du contexte de la cybersécurité ».

    Cet article adopte une approche basée sur les relations internationales en matière de normes de preuve pour la cyber-attribution, en se concentrant sur l'élaboration de normes internationales de preuve applicables aux cyberopérations hostiles d'un État à l'autre. Cet article mettra en lumière l'absence de loi sur les normes de preuve pour la cyber-attribution en temps de paix, discutera des complexités que ces normes manquantes introduisent dans le calcul des relations extérieures et proposera des normes de preuve distinctes qui fourniront un cadre d'analyse uniforme pour critiquer une victime attribution de l'État et réponse qui en résulte.

    Document complet : Élaboration de normes de preuve applicables pour la cyberattribution en temps de paix (PDF) - Passez la souris pour faire défiler

    Jeremy K. Davis - Normes d'attribution

    Lisez l'article original.

    * Centre d'excellence pour la cyberdéfense coopérative de l'OTAN — Cyber Defence Library

    Lecture supplémentaire

    [Mise à jour annuelle] Le droit international cybernétique en pratique : boîte à outils interactive

    Définition de la cyberdécouverte ? Une définition et un cadre

    Source : Découverte complexe