Cyberattaques et droit international public
De la négociation entre États à l'intégration des acteurs privés pour parvenir à la cyberpaix ?
Laura Baudin
L'Harmattan
Avant-propos
9
Remerciements
11
Liste des sigles et abréviations
13
Introduction générale
17
Chapitre 1 : le cyberespace
Un nouveau champ de bataille29
Introduction
29
Section 1 : La construction du cyberespace
De l'imaginaire au réel33
I. Les origines du cyberespace : un retour en arrière
Une histoire de communications34
II. Le cyberespace dans l'imaginaire collectif
Une histoire de perception37
1. Littérature et cyberespace38
2. Arts graphiques et cyberespace40
3. Cinéma et cyberespace42
III. Le cyberespace dans les discours politique et militaire
Une histoire de stratégie et d'influence45
1. Un espace à conquérir45
2. Un espace d'affrontement48
3. Un espace à sécuriser51
Section 2 : L'avènement des cyberattaques
Une arme pas comme les autres55
I. Précisions terminologiques sur les concepts d'» armes cybernétiques » et de « cyberattaques »
Une ébauche de définition56
1. Les armes cybernétiques57
2. Les cyberattaques59
II. Caractéristiques techniques des armes cybernétiques
L'arme parfaite ?61
1. Le moindre coût62
2. L'anonymat63
3. La discrétion64
4. La rapidité65
III. Inconvénients à utiliser des armes cybernétiques
Des armes trop complexes ?66
IV. Armes cybernétiques susceptible de menacer la paix et la sécurité mondiale
Une typologie70
Section 3 : Des portraits d'agresseurs
Une menace aux multiples visages73
I. Les acteurs étatiques dans le cyberespace
L'état et ses agents73
II. Les acteurs non étatiques dans le cyberespace
Les « faibles » face aux géants76
Section 4 : La lutte dans le cyberespace, attaque et riposte
Exemples concrets79
Conclusion provisoire
86
Chapitre 2 : les états et l'encadrement juridique du cyberespace
Entre applicabilité et inadéquation juridiques89
Introduction
89
Section 1 : L'application du droit international existant aux cyberattaques
Un choix fondé sur des considérations politiques et stratégiques92
Section 2 : La tentative d'ajustement du DIP au cyberespace par le GEG (2016-2017)
Analyse d'un échec103
I. Le « résumé » du projet de rapport du GEG
Une mise en contexte104
II. Le contenu du projet de rapport du GEG
Le problématique paragraphe 34 et ses conséquences107
1. Sur la militarisation du cyberespace108
2. Sur les normes du jus ad bellunt applicables aux TIC109
a) Les TIC face à la qualification d'» agression armée »109
b) Les TIC face à la légitime défense et aux contre-mesures112
3. Sur l'applicabilité du jus in bello aux cyberopérations113
4. Sur la question des cyber-actions offensives menées par le secteur privé115
5. Sur le contenu du projet de rapport : résumé conclusif116
III. Les conclusions du projet de rapport du GEG
Un fiasco politique et juridique118
Section 3 : L'inadéquation du DIP existant aux cyberattaques
Une observation fondée sur l'illogisme de l'interprétation par analogie121
I. L'inadéquation des principes de la Charte des Nations Unies aux attaques informatiques
La rupture de la paix, les cyberattaques et le jus ad bellum122
1. La licéité de la menace ou de l'emploi d'armes cybernétiques123
a) Les cyberattaques en tant que nouvelles formes d'emploi illicite de la force123
b) Les conditions nécessaires à la qualification de recours à la force pour les cyberattaques125
c) Le degré sommital de l'illicite : les cyberattaques comme « agression armée »127
2. Les possibles réactions pour l'État victime d'une cyber-agression en DIP129
3. Les difficultés techniques et conceptuelles posées par les cyber-actes déclencheurs d'un conflit133
a) L'absence de définition des principaux concepts133
b) Le caractère dématérialisé des cyber-actions135
c) Le caractère temporel des cyber-actions136
d) Le problème de la preuve dans le cyberespace138
II. L'inadéquation des principes du DIH aux armes cybernétiques
La guerre, les cyberattaques et le jus in bello141
1. La licéité de l'utilisation des nouvelles technologies dans les conflits
L'application de l'article 36 P.I et la question de la militarisation du cyberespace142
2. La conduite des hostilités par des moyens cybernétiques
La transposition des grands principes du jus in bello aux TIC145
a) Le concept d'« attaque » appliqué aux opérations cybernétiques145
b) L'obligation de respecter le principe de distinction lors des opérations cybernétiques147
c) L'obligation de respecter les principes de proportionnalité et de précaution lors des opérations cybernétiques150
3. Les difficultés techniques et conceptuelles posées par les armes cybernétiques en temps de conflit
Entre fiction et réalité : un bis repetita avec le jus ad bellum151
a) L'identification du combattant face à l'anonymat du cyberespace151
b) Les objectifs militaires face à l'interconnectivité du réseau154
c) Les garanties de proportionnalité et de précaution face à l'instabilité des cybercapacités156
III. La difficile mise en ouvre de sanctions lors de faits cybernétiques
Les instances internationales, les cyberattaques et le DIP159
1. Le Conseil de sécurité et l'Assemblée générale face aux cyber-infractions160
2. La Cour internationale de justice et la Cour pénale internationale face aux cybercrimes165
Section 4 : La difficile emprise du fait cybernétique sur la formulation du DIP existant
Un constat d'essouflement du DIP face aux besoins changeants de la société178
I. Les procédures d'évaluations ex post du DIP
Une révision difficile du droit existant aux TIC179
II. La tendance à assortir le DEP existant d'accords complémentaires
Des accords bilatéraux pour pallier les manquements du DIP à l'égard des TIC182
III. La résistance du DIP face à « l'accélération du temps juridique »
Un droit jeune et lent, pas si prompt à évoluer au rythme de l'innovation185
Conclusion provisoire :
189
Chapitre 3 : Les acteurs privés et l'encadrement juridique du cyberespace
Entre revendications et initiatives juridiques193
Introduction
193
Section 1 : L'intégration des acteurs privés dans la cyberdéfense étatique
Un support avant tout technique196
Section 2 : De la dérégulation à l'autorégulation du cyberespace par les acteurs privés
Le constat d'une privatisation du droit202
I. Le droit « orthodoxe » face à la complexité de la société du numérique
L'effondrement de la pyramide au profit du réseau204
1. L'observation d'un changement de paradigme204
2. L'exemple controversé du hack-back privé207
II. L'apparition de sources « hétérodoxes » dans la régulation du cyberespace
Des normes alternatives pour pallier les insuffisances du droit moderne211
1. La création de technologies régulatrices par les acteurs privés212
a) La régulation par la technique212
b) Le caractère normatif de la technique216
2. La production privée de normes autonomes sur le cyberespace219
a) L'intérêt des normes alternatives d'origine privée219
b) La valeur des normes alternatives d'origine privée221
c) L'influence des normes alternatives sur les acteurs étatiques226
Section 3 : De l'autorégulation à la régulation internationale du cyberespace
Quand les acteurs privés s'invitent à la table des négociations230
I. Des initiatives privées favorables à une régulation contraignant les cyberactions offensives étatiques
L'exemple de la convention de genève du numérique proposée par microsoft231
1. De la dérégulation à la pro-régulation du cyberespace231
2. La convention de Genève du numérique proposée par Microsoft233
a) Résumé du projet de convention233
b) Commentaires et critiques du projet de convention236
c) Valeur normative du projet de convention239
II. L'intégration des acteurs privés dans le processus d'élaboration d'un cadre normatif dédié au cyberespace
Pour un rôle effectif dans la conduite des affaires du monde242
1. Une collaboration pour formaliser le rôle indispensable des acteurs privés dans le cyberespace243
2. Une réglementation internationale pour protéger les intérêts économiques des acteurs privés246
Section 4 : Les acteurs privés et la domination du cyberespace
Le renversement des puissances publique et privée ?251
Conclusion provisoire :
258
Chapitre 4 : en quête de la cyberpaix
Quelle coopération public-privé pour demain ?261
Introduction
261
Section 1 : Vers une balkanisation du cyberespace
Entre logiques protectionniste et unilatéraliste264
I. Le mythe du cyberespace ouvert, sûr, pacifique et accessible
Des dynamiques multiples et contradictoires265
II. Les dangers d'un « Splinternet »
Les risques d'une réglementation fragmentée, maladroite, lourde et incohérente272
Section 2 : Préconiser un « pluralisme ordonné » reconnu et accepté de tous
Dessiner ensemble la régulation du cyberespace282
I. La corégulation du cyberespace
Choisir une « méthode adaptée aux temps nouveaux »283
1. La signification de la corégulation284
2. L'expérimentation de la corégulation : l'exemple de l'ICANN288
II. L'internormativité dans le cyberespace
Penser des moyens efficaces pour une bonne corégulation296
1. Reconnaître un principe commun à l'ensemble des acteurs de l'Internet297
2. Redéterminer la place des acteurs privés et publics dans le processus régulatoire298
3. Introduire les usagers d'Internet aux discussions302
4. Définir les règles de collaboration entre les acteurs non étatiques et les États307
5. Centraliser les mécanismes de corégulation et de contrôle des actions cybernétiques309
III. La confiance dans le cyberespace
Souscrire à la transparence314
Section 3 : Quels axes prioritaires de recherches dans la coopération public-privé ?
Suggestions pour garantir la paix et la sécurité internationales dans le cyberespace319
I. Axe 1 : Le jus ad bellum face aux cyberattaques
Recalibrer les principes de la charte des nations unies et solutionner le problème de l'attribution319
II. Axe 2 : Le jus in bello face aux cyberattaques
Élargir les principes du DIH et solutionner le problème de l'imprévisibilité des attaques323
III. Axe 3 : Le cyberespace et les nouveaux acteurs de la violence
Améliorer la lisibilité des conflits pour empêcher le camouflage juridique325
IV. Axe 4 : La création d'un droit international spécifique au cyberespace ?
Repenser le droit international existant au sens large pour l'adapter aux nouvelles réalités330
Conclusion provisoire
334
Conclusion générale
337
Bibliographie
343
I. Monographies et ouvrages collectifs343
II. Articles de périodiques349
III. Articles d'ouvrages collectifs360
IV. Actes de colloques366
V. Thèses et dissertations367
VI. Rapports et études367
VII. Table des instruments légaux373
VIII. Communiqué de presse384
IX. Discours et déclarations officielles384
X. Chartes385
XI. Dictionnaires et lexiques385
XII. Autres sources386
Résumé
413
Abstract
415