15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Les acteurs régaLiens<br />

LES ACTEurS réGALIEnS DE LA CyBErSéCurITé ET SA GouVErnAnCE<br />

dire « c’est untel qui a fait ça », vous êtes<br />

capables de réengager un certain nombre<br />

de règles classiques, traditionnelles,<br />

coutumières du droit international public<br />

comme la légitime défense, les contremesures,<br />

le fait de diligenter des<br />

commissions d’enquête internationales<br />

qui vont être collégiales et qui vont être<br />

capables de confirmer l’origine de<br />

l’attaque. Il y a par conséquent un certain<br />

nombre de conséquences, de<br />

responsabilités internationales, qui sont<br />

engagées et cela peut déboucher sur des<br />

procédures en responsabilité pénale<br />

internationale. Tout cela est très<br />

prometteur. mon sentiment est qu’il faut<br />

continuer de bâtir sur le principe<br />

d’attribution et, en même temps, il faut<br />

aussi le contourner parce que je crains<br />

que l’on ne soit pas capable d’attribuer<br />

avec une totale certitude.<br />

une réponse possible, c’est effectivement<br />

ce que vous avez évoqué dans votre<br />

question, serait peut-être de confier à une<br />

tierce partie le soin de déterminer<br />

l’attribution, de déterminer la culpabilité<br />

dans le cadre d’une attaque. Pour que<br />

cette autorité soit crédible, légitime et<br />

indépendante, il faut cependant mettre<br />

sur le papier un certain nombre de<br />

paramètres qui ne sont pas simples.<br />

Il faut à l’évidence que ce soit collégial,<br />

que ce soient des personnes à la fois<br />

politiquement légitimes et d’un très haut<br />

niveau technique, venant du public et du<br />

privé et il faut que leur verdict soit<br />

respecté mais cela ne va pas vraiment de<br />

soi.<br />

guillaume PouPard - directeur général de l'anssi<br />

malheureusement, on bute constamment<br />

sur cet écueil qui est connu depuis<br />

l’origine. Il ne s’agit pas simplement de<br />

savoir qui a fait le coup. Très souvent, ne<br />

serait-ce qu’en regardant à qui cela<br />

profite, en regardant les multiples indices<br />

obtenus à droite et à gauche, on finit par<br />

avoir une bonne idée mais devant un juge<br />

ça ne tient pas 10 secondes. on observe<br />

récemment de plus en plus une démarche<br />

qui consiste, pour les services offensifs<br />

les plus performants, à ne plus attaquer<br />

en direct ou par les différents biais qu’on<br />

connaissait auparavant mais à attaquer<br />

les attaquants eux-mêmes dans d’autres<br />

pays, à passer par les infrastructures<br />

d’autres attaquants de manière à mener<br />

leurs propres attaques. En l’état actuel,<br />

c’est le crime de la technologie quasi<br />

parfait parce que quand bien même on se<br />

rendrait compte de l’attaque, quand bien<br />

même on arriverait à la comprendre et à<br />

la détricoter, on va tomber sur quelqu’un<br />

qui n’a certainement pas la conscience<br />

tranquille mais, qui de fait, n’est pas le<br />

véritable commanditaire ou celui qui est<br />

véritablement à la manœuvre. C’est<br />

extrêmement compliqué. Ce que je vous<br />

dis là, n’est pas du domaine des<br />

élucubrations puisque ça a été révélé par<br />

Edward SnoWDEn dans un des très<br />

nombreux documents. Cela fait partie de<br />

la doctrine et, en même temps, quand on<br />

y réfléchit, c’est assez logique de passer<br />

par ce type de moyens.<br />

L’attribution restera toujours un problème.<br />

Quand bien même, en poussant la<br />

54 Revue de la Gendarmerie Nationale 4 e trimestre 2016

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!