RETEX de la conférence :
«Construire la paix et la sécurité internationales de la société numérique»
(#SecNumConf)
«Construire la paix et la sécurité internationales de la société numérique»
(#SecNumConf)
Panel 1 : Prévention des attaques informatiques et protection : qui doit faire quoi ?
Inventio
Karine Bannelier, Université Grenoble-Alpes
Après avoir souligné que le cyberespace est une source de tension importante, elle rappelle que des règles existantes dans le droit international s’appliquent déjà (Jurisprudence de l’Affaire de Corfou, ICJ 1949 ; l'obligation, pour tout État, de ne pas laisser utiliser son territoire aux fins d'actes contraires aux droits d'autres Etats.[1]), c’est le concept de cyber-diligence. Elle explique ensuite que c’est une obligation de faire et non de résultat, qu’on n’attendra pas d’un État en voie de développement les mêmes moyens que ceux que pourrait produire un pays développé. Elle fait un point aussi sur la résolution du conseil de sécurité des Nations en date du 13 Février 2017 portant sur la protection des infrastructures critiques contre les attaques terroristes[2]. Elle explique ensuite l’importance des partenariats public-privé et met un accent sur leur nécessité. Elle finit son discours avec sa proposition de légiférer sur les vulnérabilités Zéro Day (Vulnérabilités qui, lorsqu’elles sont divulguées, aucun correctif n’existe à ce moment).
Claude Kirchner, INRIA
L’intervenant insiste dès les premières minutes de son discours sur l’importance de cette révolution la comparant ainsi à celles de l’écriture et de l’imprimerie. Il s’attarde ensuite sur le fait que le cyberespace est un monde réel, omniprésent et inexploré. Il explique ensuite qu’il y a du bon dans le cyber mais qu’il y a aussi du mauvais. Il explique quels axes de prévention peuvent être envisagés notamment sur l’éducation numérique et le développement de l’interdisciplinarité des recherches. Concernant la protection, il évoque les pistes du chiffrement homomorphe et de la chaîne de blocs, entre autres. Il demande aussi à ce que les procédures de certifications soient réévaluées relativement aux aspects juridiques et/ou techniques. Enfin, il termine avec la notion de responsabilité qu’il voit triple : Une responsabilité Internationale, une collective et une éthique. Il incite les auditeurs à aller contribuer à une initiative de mémoire publique du logiciel nommée Software Heritage [3]!
Elocutio
Nicola Bonucci, OECD
Il commence son discours en rappelant que la cyber sécurité est un point crucial. Il explique après son travail sur le développement de nouveaux indicateurs de cyber sécurité. Puis, poursuit sur l’existence d’un cadre juridique déjà présent sur lequel il n’y a pas de consensus. Il expliquer ensuite sa vision qui est celle d’une équivalence fonctionnelle qui consiste à avoir les mêmes objectifs, mais pas avec les mêmes moyens. Il termine en affirmant qu’il aimerait moins de NATO (No Actions, Talks Only) mais plus d’actions concrètes!
Moctar Yedaly, Union Africaine
Après s’être présenté, l’intervenant nous faire part de sa joie de voir l’Afrique enfin représentée. Il insiste surtout sur la nécessité d’avoir de nouveaux Frameworks et de la définition d’un vocable commun. Il annonce aussi que l’Union Africaine a adopté la Convention de Malabo du 27 juin 2014[4] préconisant des principes de bonne gestion de la cyber sécurité et des données personnelles.
Francesca Bosco, UNICRI
Après avoir présenté plusieurs études mettant en évidence l’augmentation des attaques, elle insiste plus particulièrement sur le manque d’études sur le nombre d’incidents déclarés en raison d’une culture du secret dans le milieu. Cela complique la compréhension des dommages et des coûts réels résultant de ces attaques. Elle rappelle ensuite des attaques marquantes : Ministère des Affaires étrangères, Ashley Madison, Yahoo. Puis elle expose les challenges : Attribution, développement rapide, l’aspect transnational des attaques et des poursuites. Pour terminer, elle souligne que les attaques informatiques ne se traduisent pas que par vol d’information, mais qu’elles affectent aussi l’image, la réputation et le chiffre d’affaires.
Disputatio
Sergei Boeke, Université de Leiden (Pays Bas) ; Céline Castets-Renard, Université Toulouse Capitole / Institut Universitaire de France ; Fabien Terpan, Sciences-Po Grenoble
Lors des débats plusieurs thèmes sont abordés successivement, que ce soit celui de la cyber sécurité à 3 niveaux : International, national et local ; la réaffirmation de la nécessité d’un vocable commun, l’idée de normaliser et la signature des armes informatiques des États ou encore que le partage d’information ait une limite, celle de la sécurité nationale. Enfin, il fait aparté sur la proposition aux États de la part d’un acteur privé, Microsoft, de normes de sécurité.
Ouverture
Dr Tobias Feakin, Ambassadeur de lAustralie pour les affaires Cyber
L’ambassadeur commence par indiquer la position de l’Australie sur la coopération internationale en expliquant qu’il faudrait davantage de mécanismes de coopération transnationaux. Puis il expose la stratégie de l’Australie et son budget de 230 millions de dollars pour 2017. Il termine sur la nécessité de développer des nouveaux Frameworks et stratégies pour réguler cet espace numérique.
Anatoly Streltsov, Directeur adjoint de linstitut de la sécurité de linformation à Moscou
Il rappelle que les conflits dans le cyberespace sont une chose nouvelle pour les tribunaux internationaux. Il explique ensuite que les Technologies de l’Information et de la Communication ont longtemps été oubliées par les législateurs, que le principe de souveraineté des territoires n’est plus valable dans l’espace numérique du fait que ce monde est intangible. Ensuite, il demande quelles pourraient-être les preuves pour ces conflits, quels peuvent être les témoins, sur quoi s'appuyer pour trancher en faveur d’une ou de l’autre partie ? A cette fin, il se questionne sur la mise en place de processus reconnus internationalement, la définition précise d’une cyberattaque et la normalisation contraignante ou non de ce nouveau champ de bataille. Il pointe aussi l’impartialité contestable de certaines infrastructures d’Internet, plus précisément en exposant le cas de l’ICANN. Il recommande une approche commune de la question mais qui sera adaptable aux différents États. Il recommande fortement une culture du cyber enseignée dès que possible à chaque être acteur du numérique.
Panel 2 : Réponse aux attaques informatiques : qui peut faire quoi ?
Inventio
Théodore Christakis, Université Grenoble-Alpes / Institut Universitaire de France
Après être revenu sur le caractère transnational des attaques informatiques, il détaille les deux possibilités d’attribuer les actes d’un acteur privé à un État et les conditions qui sont nécessaires à cette attribution :
- La première est celle qui consiste à ce que lÉtat reconnaisse les faits comme siens ou quil sagisse dactes perpétrés par un tiers sur directives, instructions ou contrôle de lÉtat.
- La seconde est plus méconnue, il sagit de l« obligation pour tout État, de ne pas laisser utiliser son territoire aux fins dactes contraires aux droits dautres États. » Cette obligation est dailleurs consacrée par larrêt du 04 Avril 1949 dite Affaire du Détroit de Corfou par la Cour Internationale de Justice. Il y a des conditions à cette responsabilité : LÉtat ne peut être tenu responsable que sil a manqué à une de ses obligations de notification (dès que lÉtat a connaissance de lattaque, il doit informer), de vigilance (prévention, protection, surveillance) et de réponse (lÉtat doit essayer de mettre un terme à lattaque).
Il est donc possible d’imputer une responsabilité des faits d’un tiers à un État seulement sous de strictes conditions. Puis, il développe les réactions qui peuvent être entreprises en l’absence de violation du Droit International par un autre État et les réactions qui peuvent être utilisées en cas de violation du Droit International par un autre État. L’élément clé est qu’il n’est pas nécessaire à un État de prouver qu’il y a eu attaque pour réagir. Il alerte aussi sur le fait que ce soit des acteurs privés qui attribuent maintenant les attaques et que cela pose un problème diplomatique avec tous les risques d’escalade indus. Tous les éléments de son intervention sont tirés de son étude[5] que je vous invite à lire.
Claude Castellucia, INRIA
Après avoir rappelé limportance des TIC dans notre écosystème actuel, il attire notre attention sur les pratiques de Hack-back[6] mais surtout sur le côté primordial de la défense, quil vaut mieux se doter de capacités défensives quoffensives. Enfin, il demande à ce que les informations soient plus partagées et quaugmente les mécanismes de coopération internationale dans ce domaine.
Elocutio
Ken Hu, Membre du conseil dadministration de Huawei®
Après avoir présenté la dernière innovation technologique de chez Huawei, la 5G, il explique que le futur cest un monde tout connecté, tout le temps. Il pointe donc les nouveaux problèmes qui émergent de ce nouveau monde tout connecté comme laugmentation de la surface dattaque de lentreprise et laugmentation des vulnérabilités et des divulgations de données des entreprises. Il résume tout cela par une expression « Toute médaille a son revers ». Il donne son opinion sur la sécurité et à quel niveau elle doit être mise en uvre, préférant une gouvernance au niveau de lexécutif des entreprises. Il revient sur la création en 2010 dun comité de sécurité global chez Huawei, comité qui a le pouvoir de bloquer la sortie des produits si ces derniers ne sont pas conformes aux exigences internes de Huawei.
Il explique la position de Huawei sur lintégration de la sécurité dès la conception du produit et le mécanisme de vérification indépendant des produits Huawei, notamment lévaluation de la sécurité chez les fournisseurs du fabricant. Il dit ensuite que la sécurité informatique est un critère de recrutement des équipes travaillant au sein de Huawei. Sur le côté coopération, il indique travailler avec les gouvernements mais veux plus de coopération notamment pour les aider à diriger des standards de sécurité unifiés, rappelant ici la nécessité de travailler ensemble et non chacun de son côté en mettant laccent sur lexemple Français. Enfin, il annonce que Huawei investit dans des projets à sources ouvertes et incite dautres entreprises et gouvernements à faire de même.
Scott Charney, Membre du conseil dadministration de Microsoft®
Il évoque tout dabord la militarisation de lespace numérique. Depuis quinternet est devenu un champ de bataille où se livrent des affrontements numériques mais qui ont des incidences sur le monde physique, il tire la sonnette dalarme en tenant compte de laugmentation des attaques dites destructrices, ce qui ne présage rien de bon pour la suite. Il alerte ensuite sur lacquisition darmes informatiques destructrices par des pays et des groupuscules en énonçant le sabotage du programme nucléaire iranien, qui a pour objectif de se doter de larme atomique et qui a été retardé par le logiciel malveillant Stuxnet[7]. Puis il dit que si nous devons nous entretuer, faisons-le de manière civilisée. Pour cela, il propose trois types de normes :
- Défensives : les gouvernements sont daccords sur le principe dune défense commune
- Offensives : les gouvernements se restreignent deux-mêmes sur lusage des armes numériques
- Industrielles : par l'édiction de normes de sécurité contraignantes pour lindustrie sur la sécurité du numérique.
Puis il évoque la position de Microsoft® sur le chiffrement, lentreprise veut du chiffrement très fort, il insistera sur ce point-là. Il veut aussi que les gouvernements signent leurs armes numériques en temps de guerre. Il pose ensuite la question à qui incombe la charge de la preuve et de la difficulté dattribution. Il militera ensuite sur la création dune agence internationale des crimes et délits dans le cyberespace. Enfin, il pense que lusage des armes numériques sera à lorigine de leur processus dinterdiction.
Disputatio
Sarah Heathcote, Université Nationale dAutralie
Elle rappellera que le hack-back unilatéral non-réglementé est interdit. Que seul lÉtat est en droit de riposter et seulement sous certaines conditions, elle citera lÉtat de nécessité pour étayer sa démonstration.
Nicolas Tsagourias, Université de Sheffield
Il exposera rapidement que les contremesures sont différentes de lauto-défense et quels sont les buts politiques et juridiques dattribuer une attaque. Il posera aussi la question à qui revient la charge de la preuve et quelle dimension le secret et la confidentialité impactent celle-ci. Il expliquera que sil doit y avoir hack-back, il faut quil soit proportionnel et quil y aura sûrement des dommages collatéraux, rappelant par la même occasion la nécessité de réduire au maximum ces derniers. Il demandera aussi à ce que soit défini le caractère imminent dune attaque.
Liis Vihul, NATO Cooperative Cyber Defence Centre of Excellence
Elle déclare quon se pose beaucoup trop de questions inutiles ou futiles et quil vaudrait mieux se recentrer sur des questions plus techniques et concrètes. Elle explique aussi la situation dans laquelle sont actuellement les organisations internationales comme lUnesco qui ne peuvent pas dire quelles sont attaquées au niveau international. Elle incite à protéger les fonctions clés dinternet en citant le DNS. Enfin, elle réaffirme quil faut renforcer les droits humains et ceux de la vie privée et mieux les respecter.
Ouverture
David Martinon, Ambassadeur français de la Cyber diplomatie et de léconomie numérique
Tout dabord, il explique que nous ne pouvons pas parler de relents de la guerre froide car nous sommes dans une situation où il y a plus que deux parties qui saffrontent dans le cyberespace avec notamment la présence dacteurs non-étatiques qui sont parfois bien plus puissants que les États eux-mêmes. Il rappelle que jusquà récemment les attaques informatiques consistaient essentiellement à des défacement de sites internet. Il met ensuite un accent à expliquer la difficulté pour un État dimputer une attaque informatique à un autre État car ce dernier passe par des tiers ou des proxies pour mener des campagnes dattaques numériques.
Il confirme la position de la France sur la réponse à ces attaques dun nouveau genre en expliquant que celle-ci pourra être faite en utilisant les moyens informatiques comme les moyens traditionnels. Il croit au concept de cyber-diligence et affirme quil sera la base pour créer une chaîne de responsabilité et des normes de comportement. Il pointe aussi le manque denthousiasme de certains États qui craignent de freiner les avancées technologique et linnovation dans ce domaine en légiférant. Enfin, il expose la position de la France sur les pratiques de Hack-back qui sont interdites actuellement du fait de leur potentiel hautement déstabilisateur sur la diplomatie en mettant un accent sur le projet de légalisation de Hack-back des USA nommé AC-DC pour « Active Cyber Defense Certainty Act [8] ».
Panel 3 : Gouvernance et régulation de la sécurité numérique : quel rôle pour chacun ?
Inventio
Nicolas Tsagourias, Université de Sheffield
Il commence par exposer létat actuel du modèle de cyberdéfense où cest les acteurs privés qui attribuent les attaques. Puis, il explicite le caractère contraignant de la résolution du conseil de sécurité des Nations Unies. Il sinterroge aussi sur la nécessité davoir une organisation internationale pour soccuper de ces problèmes. Pour soccuper du rôle des acteurs privés, il voit trois solutions qui peuvent être envisagées :
Les acteurs privés régulent le marché et font leurs normes.
Les acteurs privés sont consultés pour létablissement des normes par les États.
Les États légifèrent et forcent les acteurs privés à appliquer les normes étatiques.
Kavé Salamatian, Université de Savoie Mont Blanc
Il débute son discours sur la difficulté qua connu le domaine pour financer les recherches, arguant que ces dernières tenaient la plupart du temps de bidouilles académiques. Il se remémore ensuite que France Télécom avait banni le mot IP et que lInternet japonais a été déployé par une association à ses débuts. Le retard dintérêt des États fait que ces derniers ont peu dautorité sur ce moyen de communication. Il explique ensuite les cycles de centralisation / décentralisation successifs que connaît Internet et de la durée moyenne de ces cycles qui samenuisent, les dernières mesures donnant trois ans pour un cycle total. Il revient sur le fait quactuellement nous observons des changements mais que nous ne comprenons pas les nouvelles règles qui se développent avec eux. Enfin, il donne les thèmes des nouveaux chantiers dans le domaine du numérique qui sont les défis de demain : éthique du Big Data et le transhumanisme
Elocutio
Richard Stallman, Président-bénévole de la Free Software Foundation
Il commence par critiquer les médias véhiculant une mauvaise image du hacker du fait quils font lamalgame entre Crackers et Hackers. Il sen prend ensuite aux créateurs de base de données en expliquant les différents abus qui peuvent être fait de ces dernières par lorganisation détentrice de la base, par des personnes malveillantes dans lentreprise, par des agences de renseignement et par les crackers. Il sélève contre les lois qui sont passées dernièrement dans le monde qui autorise nombre de violation de la vie privée au nom de la sécurité et de la lutte contre le terrorisme.
Il alerte lassistance sur les dangers du tout connecté et de la surveillance des masses quil dénonce également et demande à ce que lÉtat soit limité dans les données quil peut collecter. Il dénonce ensuite la compromission de la chaîne dapprovisionnement des États-Unis et de la Chine. Il donne sa vision dune cyberattaque qui serait la prise de contrôle de votre système à votre insu, taclant au passage Microsoft et Apple, allant jusquà qualifier les deux fournisseurs de système dexploitation de cyber malveillants. Il rappelle aux utilisateurs de bien lire le Contrat de Licence Utilisateur Final de chaque logiciel utilisé. Il dénonce ensuite lapprentissage des technologies de linformation et de la communication au plus jeunes via des tablettes aux systèmes propriétaire et la gestion des données personnelles des enfants en considérant les tablettes comme des dispositifs despionnage. Enfin, il salarme que la censure prenne chaque jour plus de place dans le numérique et que cela attente à nos droits fondamentaux.
Dan Shefet, Président de Association for Accountability and Internet Democracy
Après avoir présenté son association et ses membres, il dit quil faut que tous les acteurs, privés comme publics, rendent des comptes. Après avoir insisté sur la nécessité davoir des obligations juridiques contraignantes, il pense que les fournisseurs daccès à Internet sont les mieux placés pour mettre en place des mesures contre la cyber malveillance. Pour lui, il ne fait aucun doute que le consommateur est manipulé par astroturfing[9]. Il milite pour la création dun médiateur Internet qui ne pourra être saisi uniquement par les acteurs privés et lidée dune immunité si celui-ci respecte la décision du médiateur, sinon il perd son immunité et devient justiciable. Enfin, il demande la création dune COP21 du Numérique et la création dune liste des paradis numériques.
Ingolf Pernice, fondateur de lInstitut Alexander von Humboldt pour lInternet et la Société
Il prône une gouvernance partagée et régie par des règles reconnues internationalement. Il rappelle que la gouvernance cest une forme de coopération et quil faut intégrer les acteurs privés dans celle-ci. Il pointe le succès des organisations internationales comme lIETF, lISO, IGF, UIT et Tallinn 2.0. Il pense quon peut réagir aux cyberattaques par la défense ou même le Hack-back mais pas tant quon na pas attribué les attaques, sinon cest une non-solution avec tous les risquent qui peuvent en découler. Enfin, il interpelle sur la nécessité dutiliser des solutions résilientes face aux nouvelles menaces.
Kim Aumonier, Membre de Peace Brigades International
Elle explique lopportunité que présente le numérique pour faire connaître leur cause. Quel voit aussi les dangers qui viennent de ce nouveau moyen de communication notamment contre lintégrité physique et psychologiques des lanceurs dalertes. Elle milite pour des outils de chiffrement forts pour défendre le secret des communications des défenseurs. Elle demande aussi à ce quon garantisse la sécurité des ONG car si les lanceurs dalerte ne peuvent pas avoir confiance dans les ONG, alors ils ne feront pas confiance aux représentants de ces dernières.
Disputatio
Frédérick Douzet, Université Paris 8 / Chaire Castex
Elle rappelle que la sécurité est une prérogative régalienne des États mais que les acteurs privés sont de nouvelles puissances émergentes. Elle demande une vraie coopération entre les États, les chercheurs et les acteurs privés. Pour elle, la solution se trouverait entre les acteurs privés et les chercheurs car ils ont intérêt à ce que tout le monde se fasse confiance. Elle voudrait quon définisse ce quest une cyberattaque et quelles sont les infrastructures critiques à protéger. Enfin, elle demande une vraie diversité dans les groupes de discussion sur ces questions.
Théodore Christakis, Université Grenoble-Alpes / Institut Universitaire de France
Il rappelle tout dabord que les États ont pris beaucoup trop de temps avant de se saisir de la question cyber et de réglementer le cyberespace. Il pense que nous avons besoin de lois peu voire non-contraignantes et dune coopération internationale entre les acteurs privés et publics afin de créer et diriger la cyber paix.
Pål Wrange, Université de Stockholm
Il croit que pour qu'existe la paix dans le cyberespace, il faut que tout le monde sy attelle mais léchange sera sûrement perdant-perdant et cest là que réside la difficulté. Il explique aussi que malgré lécriture de dune version 2.0 du Manuel de Tallinn, celui-ci na que peu de légitimité au niveau politique.
Le rôle des États : deux points de vue
Qi XiaoXia, Directrice générale du Bureau de Coopération Internationale, Cyberspace Administration of China
Après avoir exposé les principaux points de la Stratégie Internationale de Coopération dans le Cyberespace de la Chine[10], elle détaille les mesures chinoises pour le cyberespace :
- Renforcement des protections des infrastructures sensibles
- Combattre la cyber criminalité
- Augmenter le niveau dinformation à la cyber sécurité des chinois en créant une semaine dinformation dédiée
- Lutter contre les biens contrefaits et les violations de droits dauteurs
- Encourager les publics et les organisations à la gouvernance dInternet
- Adhérer à un Internet ouvert et transparent
Enfin, elle sarrête sur trois points clés de la Stratégie Nationale de la Sécurité du Cyberespace Chinois[11] :
- La volonté de paix
- Respect et la garantie de la souveraineté
- Utiliser le cyberespace pour la paix et non la guerre
Guillaume Poupard, Directeur Général de lAgence Nationale de la Sécurité des Systèmes dInformation
Il commence par dresser un bilan des actions faites par lANSSI et remarque que le niveau technique chez les attaquants augmente, il explique quil voit de la recherche et du développement chez eux comme chez nous. Il expose ensuite ses craintes sur de possibles attaques par alliance de cause et craint que celle-ci aient lieux au vu de la géopolitique actuelle. Il attire lattention sur le développement des villes intelligentes connectées et la difficulté quil y a à gérer et faire travailler ensemble un nombre considérable dacteurs différents. Il continue en expliquant qu'il faut que les populations comprennent les conséquences et comment le cyber influe-t-il dans leurs vies.
Puis, il revient sur les erreurs qui peuvent être commises lors du processus dattribution, expliquant que les attaquants cherchent à contrer les techniques de forensique légale. Il alerte aussi sur le fait quun pays A pourrait monter le pays B contre le pays C en se faisant passer pour le pays B et expose quelles pourraient-être les conséquences dune telle cyber crise internationale. Il rappelle aussi que la diffusion des codes sources de logiciels malveillants une fois ces derniers utilisés est un bon moyen pour brouiller les pistes et donc rendre plus pénible voire impossible une attribution, cest pourquoi actuellement la France na pas attribué dattaque. Il pense que le numérique na pas vocation à remettre en cause le rôle de lÉtat.
Concernant le hack-back, il donne la position de la France et explique quil ny a actuellement que des agents de lÉtat Français qui sont autorisés à en user. Il est pour un armement avec des capacités offensives mais elles doivent aller avec une doctrine, une éthique et un usage raisonné de cette nouvelle force de frappe.
Il explique ensuite pourquoi en France lANSSI et les services de renseignement sont différenciés car pour lui, il est important que les acteurs tiers puissent faire confiance à une structure qui ne les espionne pas en retour. En cela, la position de lANSSI est rattachée au secrétaire général de la défense et de la sécurité nationale et ne dépend daucun ministère, ce qui laisse la latitude nécessaire à lagence pour mener à bien ses missions.
Il croit très fort dans un chiffrement robuste car cest un outil de paix et salarme de la volonté des États de vouloir le limiter car cela pourrait fragiliser la défense mais aussi léconomie numérique. Il rappelle par la même occasion la nécessité de former les populations au numérique et à la cyber sécurité afin que les bonnes pratiques soient connues et respectées, arguant au passage que lANSSI produit plusieurs documents pour expliquer de manière simple et rapide celles-ci.
Au final, le constat est unanime, on voit une augmentation de la menace et un gros déficit de normes encadrant le cyber. Il conclue par expliquer le changement de paradigme pour le cyberespace où traditionnellement on considère que lattaque est la meilleure défense, alors que dans ce nouveau monde numérique, la meilleure défense cest la défense !
Conclusion
Louis Gautier, Secrétaire général de la défense et de la sécurité nationale
Après avoir rappelé limportance davoir un tel débat et salué lUNESCO de bien avoir voulu accueillir cette conférence, il explique que la mise en place dun droit international na rien daisé dans un système traditionnellement constitué et organisé par des acteurs du secteur privé. Il salue ensuite lensemble des intervenants des deux jours de discussions et donne rendez-vous à lassistance dans deux ans pour la suite des débats.
Linitiative Je Suis Internet
Cest une plateforme mise à disposition, traduite en 11 langues, qui permet à tous de sexprimer sur les sujets débattus dans les deux jours de conférences. A travers deux parcours, expert en Droit et utilisateur du numérique, vous êtes invité à répondre à ces questions. Une vidéo dun intervenant est disponible pour expliquer plus en détails quelles sont les attentes sur chaque question.
Parcours Utilisateur du numérique :
- Quels seraient, d'après vous, les critères permettant d'identifier de manière précise une attaque informatique ?
- Peut-on définir des frontières dans l'espace numérique dans lesquelles seraient applicables les droits nationaux ou ceux définis par les organisations intergouvernementales (protection des données, liberté d'expression, sécurité informatique, etc.) ?
- De quelle manière les entreprises, les ONG et l'ensemble des acteurs peuvent participer à l'élaboration de la paix dans un monde qui se numérise ?
- Est-il nécessaire de créer une nouvelle structure internationale et multi-acteurs dans le domaine du numérique ? Si oui, quels en seraient les missions et moyens ?
- Doit-on accorder aux entreprises, aux ONG et à l'ensemble des acteurs du monde numérique le droit de répondre à une attaque informatique par une autre attaque informatique ?
- Faut-il une « Charte des droits de l'être humain et du citoyen dans le monde numérique » ? Quels seraient les grands principes de cette Charte ?
Parcours Expert en Droit :
- Quelle place accorder aux acteurs privés dans l'élaboration d'un cadre normatif applicable au cyberespace, à l'échelle nationale et à l'échelle internationale ?
- Quel est/devrait être le rôle des organisations internationales existantes dans le domaine de la sécurité du numérique ?
- Comment universaliser les normes agréées dans le cadre du GGE ?
- Est-il nécessaire de créer une nouvelle structure inter-gouvernementale ou multi-acteurs dans ce domaine ?
- Quelles mesures les États devraient-ils adopter en matière de sécurité de l'espace numérique afin d'éviter les actes malveillants affectant les droits d'autres États ?
- Les acteurs privés peuvent-ils unilatéralement déclencher des mesures de « cyber-défense active » ?
Pour contribuer, vous pouvez cliquer sur ce lien ou vous rendre sur la page en entrant ladresse suivante : https://jesuisinternet.today/
[1] http://www.icj-cij.org/docket/files/1/1645.pdf ; Affaire du Détroit de Corfou, Arrêt ICJ 9 Avril 1949, p22
[2] http://www.un.org/en/ga/search/view_...RES/2341(2017)
[3] https://www.softwareheritage.org/
[4] http://www.afapdp.org/wp-content/upl...R-PDP-2014.pdf
[5] https://papers.ssrn.com/sol3/papers....act_id=2941988
[6] Action qui consiste après la survenance dune attaque informatique à contre-attaquer informatiquement lattaquant.
[7] Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la NSA en collaboration avec l'unité 8200 pour s'attaquer aux centrifugeuses iraniennes denrichissement d'uranium. (Wikipédia)
[8] https://tomgraves.house.gov/uploaded..._ac-dc_act.pdf
[9] L'astroturfing désigne une technique de propagande utilisée à des fins publicitaires ou politiques ou encore dans les campagnes de relations publiques, qui ont pour but de donner une fausse impression d'un comportement spontané ou d'une opinion populaire. Elle consiste à simuler un mouvement citoyen, venu de la base. (Wikipédia)
[10] http://news.xinhuanet.com/english/ch..._136094371.htm
[11] https://chinacopyrightandmedia.wordp...rity-strategy/
Commentaire