REVUE
revue256bd
revue256bd
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Les acteurs régaLiens<br />
LES ACTEurS réGALIEnS DE LA CyBErSéCurITé ET SA GouVErnAnCE<br />
département du commerce à l’ICAnn<br />
expire au 30 septembre 33 . Je pense que<br />
cette date sera tenue. De tout de façon,<br />
si elle n’est pas tenue, il sera difficile de<br />
renouveler le contrat pour deux ou trois<br />
mois, voire de l’étendre jusqu’au<br />
19 janvier 2017, veille du jour de<br />
l’investiture du prochain président<br />
américain. Je pense que le calendrier est<br />
contraint et je ne pense pas que cette<br />
administration y renoncera.<br />
Est-ce que c’est une bonne réforme ?<br />
C’est une bonne réforme à 80%. nous<br />
avons obtenu beaucoup de choses que<br />
nous avions demandées et sur lesquelles<br />
nous avons travaillé et fait des<br />
propositions pendant deux ans. Au final,<br />
je reste frustré parce que la prétention de<br />
cette communauté à vouloir donner la<br />
parole à toutes les parties prenantes,<br />
donc gouvernementales, non<br />
gouvernementales, académiques,<br />
techniques est en réalité une prétention<br />
très largement hypocrite. Au sortir de<br />
cette réforme, nous voyons bien que le<br />
rôle des états sera limité et que leur<br />
capacité à influer les décisions sera<br />
encore minorée.<br />
guillaume tissier - directeur général de ceis - coorganisateur<br />
du fic<br />
David mArTInon une question sur le<br />
GGE ? Le GGE se réunit cet été. Il y a<br />
déjà un certain nombre de<br />
comportements responsables qui ont été<br />
définis. Va-t-on à un moment parler du<br />
contrôle de l’application de ces<br />
comportements ? Est-il question, par<br />
exemple, de réfléchir à une instance, à un<br />
organe qui contrôlerait l’application de<br />
ces comportements ?<br />
david martinon - ambassadeur pour la<br />
cyberdiplomatie et l'économie numérique<br />
C’est la question centrale à mon sens. Si<br />
on veut contrôler et vérifier la pleine<br />
application à la fois des normes de droit<br />
international public dans le cyberespace<br />
et des normes de comportement<br />
volontaires que nous avons décidées et si<br />
on veut que se soit bien fait, que cela ait<br />
du sens, il faut qu’à un moment on soit<br />
capable de dire : « c’est untel qui est à<br />
l’origine de cette attaque ». C’est<br />
extrêmement difficile. on peut<br />
probablement aujourd’hui - arrête-moi<br />
Guillaume si je suis dans l’erreur - aller<br />
déchiffrer jusqu’à la dernière ligne de<br />
code d’une attaque en prenant le temps,<br />
c’est-à-dire que l’on peut trouver une<br />
ligne de code en farsi ou en cyrillique.<br />
Est-ce suffisant pour dire que telle<br />
attaque est perpétrée par les services<br />
Iraniens ou par des mercenaires russes ?<br />
Je pense que l’intoxication reste possible.<br />
Les Américains nous disent que c’est<br />
extrêmement prometteur de bâtir une<br />
sécurité collective dans le cyberespace,<br />
dès lors qu’on est sûr de l’attribution et<br />
que cette question de l’attribution va être<br />
très vite réglée. moi, je ne suis pas sûr et<br />
je serais ravi que Guillaume s’exprime sur<br />
ce sujet-là. Autant c’est prometteur, parce<br />
que une fois que vous être capable de<br />
4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />
53