• Aide
  • Eurêkoi Eurêkoi

Livre

Cyberattaques et droit international public : de la négociation entre états à l'intégration des acteurs privés pour parvenir à la cyberpaix ?

Résumé

Réflexion sur la mise en place d'un encadrement juridique du cyberespace en droit international. L'auteure rappelle les spécificités de cet espace de conflit, souligne le problème de l'absence de règles communes entre les différents acteurs luttant contre les cyberattaques et explique que la corégulation et l'internormativité entre Etats et acteurs privés rendrait possible la cyberpaix. ©Electre 2023


  • Éditeur(s)
  • Date
    • C 2023
  • Notes
    • Bibliogr. Sitogr. Résumé bilingue français-anglais
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (416 p.) : couv. ill. en coul. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-14-034080-2
  • Indice
    • 341 Droit international, droit international public
  • Quatrième de couverture
    • Cyberattaques et droit international public : de la négociation entre États à l'intégration des acteurs privés pour parvenir à la cyberpaix ?

      Le cyberespace a radicalement changé la donne sur le plan de la sécurité Internationale, modifiant la représentation que nous pouvions avoir de la guerre. Nous assistons aujourd'hui à une nouvelle forme de conflit où l'information constitue à la fois un support d'action, et un actif sensible qu'il convient de maîtriser.

      L'encadrement des comportements dans le cyberespace étant devenu un impératif pour maintenir sa stabilité, les États et les acteurs privés ont amorcé des initiatives en ce sens. Toutefois, l'absence de règles communes clairement établies et appliquées laisse libre cours à une compétition entre ces derniers. Les premiers veulent préserver leur marge de manoeuvre dans le cyberespace, les seconds souhaiteraient assurer la continuité et le développement de leurs activités par la création d'un cadre juridique contraignant les comportements étatiques.

      Convaincue qu'une plus grande coopération multistakeholders permettrait d'aboutir à un encadrement juridique efficace des activités cybernétiques, cette étude vient contribuer aux réflexions existantes en proposant une analyse pragmatique, et parfois prospective, des questions posées par la corégulation, l'internormativité et la confiance dans le cyberespace.


  • Tables des matières
      • Cyberattaques et droit international public

      • De la négociation entre États à l'intégration des acteurs privés pour parvenir à la cyberpaix ?

      • Laura Baudin

      • L'Harmattan

      • Avant-propos 9
      • Remerciements 11
      • Liste des sigles et abréviations 13
      • Introduction générale 17
      • Chapitre 1 : le cyberespace
      • Un nouveau champ de bataille29
      • Introduction 29
      • Section 1 : La construction du cyberespace
      • De l'imaginaire au réel33
      • I. Les origines du cyberespace : un retour en arrière
      • Une histoire de communications34
      • II. Le cyberespace dans l'imaginaire collectif
      • Une histoire de perception37
      • 1. Littérature et cyberespace38
      • 2. Arts graphiques et cyberespace40
      • 3. Cinéma et cyberespace42
      • III. Le cyberespace dans les discours politique et militaire
      • Une histoire de stratégie et d'influence45
      • 1. Un espace à conquérir45
      • 2. Un espace d'affrontement48
      • 3. Un espace à sécuriser51
      • Section 2 : L'avènement des cyberattaques
      • Une arme pas comme les autres55
      • I. Précisions terminologiques sur les concepts d'» armes cybernétiques » et de « cyberattaques »
      • Une ébauche de définition56
      • 1. Les armes cybernétiques57
      • 2. Les cyberattaques59
      • II. Caractéristiques techniques des armes cybernétiques
      • L'arme parfaite ?61
      • 1. Le moindre coût62
      • 2. L'anonymat63
      • 3. La discrétion64
      • 4. La rapidité65
      • III. Inconvénients à utiliser des armes cybernétiques
      • Des armes trop complexes ?66
      • IV. Armes cybernétiques susceptible de menacer la paix et la sécurité mondiale
      • Une typologie70
      • Section 3 : Des portraits d'agresseurs
      • Une menace aux multiples visages73
      • I. Les acteurs étatiques dans le cyberespace
      • L'état et ses agents73
      • II. Les acteurs non étatiques dans le cyberespace
      • Les « faibles » face aux géants76
      • Section 4 : La lutte dans le cyberespace, attaque et riposte
      • Exemples concrets79
      • Conclusion provisoire 86
      • Chapitre 2 : les états et l'encadrement juridique du cyberespace
      • Entre applicabilité et inadéquation juridiques89
      • Introduction 89
      • Section 1 : L'application du droit international existant aux cyberattaques
      • Un choix fondé sur des considérations politiques et stratégiques92
      • Section 2 : La tentative d'ajustement du DIP au cyberespace par le GEG (2016-2017)
      • Analyse d'un échec103
      • I. Le « résumé » du projet de rapport du GEG
      • Une mise en contexte104
      • II. Le contenu du projet de rapport du GEG
      • Le problématique paragraphe 34 et ses conséquences107
      • 1. Sur la militarisation du cyberespace108
      • 2. Sur les normes du jus ad bellunt applicables aux TIC109
      • a) Les TIC face à la qualification d'» agression armée »109
      • b) Les TIC face à la légitime défense et aux contre-mesures112
      • 3. Sur l'applicabilité du jus in bello aux cyberopérations113
      • 4. Sur la question des cyber-actions offensives menées par le secteur privé115
      • 5. Sur le contenu du projet de rapport : résumé conclusif116
      • III. Les conclusions du projet de rapport du GEG
      • Un fiasco politique et juridique118
      • Section 3 : L'inadéquation du DIP existant aux cyberattaques
      • Une observation fondée sur l'illogisme de l'interprétation par analogie121
      • I. L'inadéquation des principes de la Charte des Nations Unies aux attaques informatiques
      • La rupture de la paix, les cyberattaques et le jus ad bellum122
      • 1. La licéité de la menace ou de l'emploi d'armes cybernétiques123
      • a) Les cyberattaques en tant que nouvelles formes d'emploi illicite de la force123
      • b) Les conditions nécessaires à la qualification de recours à la force pour les cyberattaques125
      • c) Le degré sommital de l'illicite : les cyberattaques comme « agression armée »127
      • 2. Les possibles réactions pour l'État victime d'une cyber-agression en DIP129
      • 3. Les difficultés techniques et conceptuelles posées par les cyber-actes déclencheurs d'un conflit133
      • a) L'absence de définition des principaux concepts133
      • b) Le caractère dématérialisé des cyber-actions135
      • c) Le caractère temporel des cyber-actions136
      • d) Le problème de la preuve dans le cyberespace138
      • II. L'inadéquation des principes du DIH aux armes cybernétiques
      • La guerre, les cyberattaques et le jus in bello141
      • 1. La licéité de l'utilisation des nouvelles technologies dans les conflits
      • L'application de l'article 36 P.I et la question de la militarisation du cyberespace142
      • 2. La conduite des hostilités par des moyens cybernétiques
      • La transposition des grands principes du jus in bello aux TIC145
      • a) Le concept d'« attaque » appliqué aux opérations cybernétiques145
      • b) L'obligation de respecter le principe de distinction lors des opérations cybernétiques147
      • c) L'obligation de respecter les principes de proportionnalité et de précaution lors des opérations cybernétiques150
      • 3. Les difficultés techniques et conceptuelles posées par les armes cybernétiques en temps de conflit
      • Entre fiction et réalité : un bis repetita avec le jus ad bellum151
      • a) L'identification du combattant face à l'anonymat du cyberespace151
      • b) Les objectifs militaires face à l'interconnectivité du réseau154
      • c) Les garanties de proportionnalité et de précaution face à l'instabilité des cybercapacités156
      • III. La difficile mise en ouvre de sanctions lors de faits cybernétiques
      • Les instances internationales, les cyberattaques et le DIP159
      • 1. Le Conseil de sécurité et l'Assemblée générale face aux cyber-infractions160
      • 2. La Cour internationale de justice et la Cour pénale internationale face aux cybercrimes165
      • Section 4 : La difficile emprise du fait cybernétique sur la formulation du DIP existant
      • Un constat d'essouflement du DIP face aux besoins changeants de la société178
      • I. Les procédures d'évaluations ex post du DIP
      • Une révision difficile du droit existant aux TIC179
      • II. La tendance à assortir le DEP existant d'accords complémentaires
      • Des accords bilatéraux pour pallier les manquements du DIP à l'égard des TIC182
      • III. La résistance du DIP face à « l'accélération du temps juridique »
      • Un droit jeune et lent, pas si prompt à évoluer au rythme de l'innovation185
      • Conclusion provisoire : 189
      • Chapitre 3 : Les acteurs privés et l'encadrement juridique du cyberespace
      • Entre revendications et initiatives juridiques193
      • Introduction 193
      • Section 1 : L'intégration des acteurs privés dans la cyberdéfense étatique
      • Un support avant tout technique196
      • Section 2 : De la dérégulation à l'autorégulation du cyberespace par les acteurs privés
      • Le constat d'une privatisation du droit202
      • I. Le droit « orthodoxe » face à la complexité de la société du numérique
      • L'effondrement de la pyramide au profit du réseau204
      • 1. L'observation d'un changement de paradigme204
      • 2. L'exemple controversé du hack-back privé207
      • II. L'apparition de sources « hétérodoxes » dans la régulation du cyberespace
      • Des normes alternatives pour pallier les insuffisances du droit moderne211
      • 1. La création de technologies régulatrices par les acteurs privés212
      • a) La régulation par la technique212
      • b) Le caractère normatif de la technique216
      • 2. La production privée de normes autonomes sur le cyberespace219
      • a) L'intérêt des normes alternatives d'origine privée219
      • b) La valeur des normes alternatives d'origine privée221
      • c) L'influence des normes alternatives sur les acteurs étatiques226
      • Section 3 : De l'autorégulation à la régulation internationale du cyberespace
      • Quand les acteurs privés s'invitent à la table des négociations230
      • I. Des initiatives privées favorables à une régulation contraignant les cyberactions offensives étatiques
      • L'exemple de la convention de genève du numérique proposée par microsoft231
      • 1. De la dérégulation à la pro-régulation du cyberespace231
      • 2. La convention de Genève du numérique proposée par Microsoft233
      • a) Résumé du projet de convention233
      • b) Commentaires et critiques du projet de convention236
      • c) Valeur normative du projet de convention239
      • II. L'intégration des acteurs privés dans le processus d'élaboration d'un cadre normatif dédié au cyberespace
      • Pour un rôle effectif dans la conduite des affaires du monde242
      • 1. Une collaboration pour formaliser le rôle indispensable des acteurs privés dans le cyberespace243
      • 2. Une réglementation internationale pour protéger les intérêts économiques des acteurs privés246
      • Section 4 : Les acteurs privés et la domination du cyberespace
      • Le renversement des puissances publique et privée ?251
      • Conclusion provisoire : 258
      • Chapitre 4 : en quête de la cyberpaix
      • Quelle coopération public-privé pour demain ?261
      • Introduction 261
      • Section 1 : Vers une balkanisation du cyberespace
      • Entre logiques protectionniste et unilatéraliste264
      • I. Le mythe du cyberespace ouvert, sûr, pacifique et accessible
      • Des dynamiques multiples et contradictoires265
      • II. Les dangers d'un « Splinternet »
      • Les risques d'une réglementation fragmentée, maladroite, lourde et incohérente272
      • Section 2 : Préconiser un « pluralisme ordonné » reconnu et accepté de tous
      • Dessiner ensemble la régulation du cyberespace282
      • I. La corégulation du cyberespace
      • Choisir une « méthode adaptée aux temps nouveaux »283
      • 1. La signification de la corégulation284
      • 2. L'expérimentation de la corégulation : l'exemple de l'ICANN288
      • II. L'internormativité dans le cyberespace
      • Penser des moyens efficaces pour une bonne corégulation296
      • 1. Reconnaître un principe commun à l'ensemble des acteurs de l'Internet297
      • 2. Redéterminer la place des acteurs privés et publics dans le processus régulatoire298
      • 3. Introduire les usagers d'Internet aux discussions302
      • 4. Définir les règles de collaboration entre les acteurs non étatiques et les États307
      • 5. Centraliser les mécanismes de corégulation et de contrôle des actions cybernétiques309
      • III. La confiance dans le cyberespace
      • Souscrire à la transparence314
      • Section 3 : Quels axes prioritaires de recherches dans la coopération public-privé ?
      • Suggestions pour garantir la paix et la sécurité internationales dans le cyberespace319
      • I. Axe 1 : Le jus ad bellum face aux cyberattaques
      • Recalibrer les principes de la charte des nations unies et solutionner le problème de l'attribution319
      • II. Axe 2 : Le jus in bello face aux cyberattaques
      • Élargir les principes du DIH et solutionner le problème de l'imprévisibilité des attaques323
      • III. Axe 3 : Le cyberespace et les nouveaux acteurs de la violence
      • Améliorer la lisibilité des conflits pour empêcher le camouflage juridique325
      • IV. Axe 4 : La création d'un droit international spécifique au cyberespace ?
      • Repenser le droit international existant au sens large pour l'adapter aux nouvelles réalités330
      • Conclusion provisoire 334
      • Conclusion générale 337
      • Bibliographie 343
      • I. Monographies et ouvrages collectifs343
      • II. Articles de périodiques349
      • III. Articles d'ouvrages collectifs360
      • IV. Actes de colloques366
      • V. Thèses et dissertations367
      • VI. Rapports et études367
      • VII. Table des instruments légaux373
      • VIII. Communiqué de presse384
      • IX. Discours et déclarations officielles384
      • X. Chartes385
      • XI. Dictionnaires et lexiques385
      • XII. Autres sources386
      • Résumé 413
      • Abstract 415

  • Origine de la notice:
    • Abes ;
    • Electre
  • Disponible - 341 BAU

    Niveau 3 - Droit