REVUE
revue256bd
revue256bd
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Les acteurs régaLiens<br />
LES ACTEurS réGALIEnS DE LA CyBErSéCurITé ET SA GouVErnAnCE<br />
dire « c’est untel qui a fait ça », vous êtes<br />
capables de réengager un certain nombre<br />
de règles classiques, traditionnelles,<br />
coutumières du droit international public<br />
comme la légitime défense, les contremesures,<br />
le fait de diligenter des<br />
commissions d’enquête internationales<br />
qui vont être collégiales et qui vont être<br />
capables de confirmer l’origine de<br />
l’attaque. Il y a par conséquent un certain<br />
nombre de conséquences, de<br />
responsabilités internationales, qui sont<br />
engagées et cela peut déboucher sur des<br />
procédures en responsabilité pénale<br />
internationale. Tout cela est très<br />
prometteur. mon sentiment est qu’il faut<br />
continuer de bâtir sur le principe<br />
d’attribution et, en même temps, il faut<br />
aussi le contourner parce que je crains<br />
que l’on ne soit pas capable d’attribuer<br />
avec une totale certitude.<br />
une réponse possible, c’est effectivement<br />
ce que vous avez évoqué dans votre<br />
question, serait peut-être de confier à une<br />
tierce partie le soin de déterminer<br />
l’attribution, de déterminer la culpabilité<br />
dans le cadre d’une attaque. Pour que<br />
cette autorité soit crédible, légitime et<br />
indépendante, il faut cependant mettre<br />
sur le papier un certain nombre de<br />
paramètres qui ne sont pas simples.<br />
Il faut à l’évidence que ce soit collégial,<br />
que ce soient des personnes à la fois<br />
politiquement légitimes et d’un très haut<br />
niveau technique, venant du public et du<br />
privé et il faut que leur verdict soit<br />
respecté mais cela ne va pas vraiment de<br />
soi.<br />
guillaume PouPard - directeur général de l'anssi<br />
malheureusement, on bute constamment<br />
sur cet écueil qui est connu depuis<br />
l’origine. Il ne s’agit pas simplement de<br />
savoir qui a fait le coup. Très souvent, ne<br />
serait-ce qu’en regardant à qui cela<br />
profite, en regardant les multiples indices<br />
obtenus à droite et à gauche, on finit par<br />
avoir une bonne idée mais devant un juge<br />
ça ne tient pas 10 secondes. on observe<br />
récemment de plus en plus une démarche<br />
qui consiste, pour les services offensifs<br />
les plus performants, à ne plus attaquer<br />
en direct ou par les différents biais qu’on<br />
connaissait auparavant mais à attaquer<br />
les attaquants eux-mêmes dans d’autres<br />
pays, à passer par les infrastructures<br />
d’autres attaquants de manière à mener<br />
leurs propres attaques. En l’état actuel,<br />
c’est le crime de la technologie quasi<br />
parfait parce que quand bien même on se<br />
rendrait compte de l’attaque, quand bien<br />
même on arriverait à la comprendre et à<br />
la détricoter, on va tomber sur quelqu’un<br />
qui n’a certainement pas la conscience<br />
tranquille mais, qui de fait, n’est pas le<br />
véritable commanditaire ou celui qui est<br />
véritablement à la manœuvre. C’est<br />
extrêmement compliqué. Ce que je vous<br />
dis là, n’est pas du domaine des<br />
élucubrations puisque ça a été révélé par<br />
Edward SnoWDEn dans un des très<br />
nombreux documents. Cela fait partie de<br />
la doctrine et, en même temps, quand on<br />
y réfléchit, c’est assez logique de passer<br />
par ce type de moyens.<br />
L’attribution restera toujours un problème.<br />
Quand bien même, en poussant la<br />
54 Revue de la Gendarmerie Nationale 4 e trimestre 2016