Annonce

Rduire
Aucune annonce.

RETEX : Construire la paix et la scurit internationales de la socit numrique

Rduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • RETEX : Construire la paix et la scurit internationales de la socit numrique

    RETEX de la confrence :
    Construire la paix et la scurit internationales de la socit numrique
    (#SecNumConf)





    Panel 1 : Prvention des attaques informatiques et protection : qui doit faire quoi ?

    Inventio


    Karine Bannelier, Universit Grenoble-Alpes
    Aprs avoir soulign que le cyberespace est une source de tension importante, elle rappelle que des rgles existantes dans le droit international sappliquent dj (Jurisprudence de lAffaire de Corfou, ICJ 1949 ; l'obligation, pour tout tat, de ne pas laisser utiliser son territoire aux fins d'actes contraires aux droits d'autres Etats.[1]), cest le concept de cyber-diligence. Elle explique ensuite que cest une obligation de faire et non de rsultat, quon nattendra pas dun tat en voie de dveloppement les mmes moyens que ceux que pourrait produire un pays dvelopp. Elle fait un point aussi sur la rsolution du conseil de scurit des Nations en date du 13 Fvrier 2017 portant sur la protection des infrastructures critiques contre les attaques terroristes[2]. Elle explique ensuite limportance des partenariats public-priv et met un accent sur leur ncessit. Elle finit son discours avec sa proposition de lgifrer sur les vulnrabilits Zro Day (Vulnrabilits qui, lorsquelles sont divulgues, aucun correctif nexiste ce moment).


    Claude Kirchner, INRIA
    Lintervenant insiste ds les premires minutes de son discours sur limportance de cette rvolution la comparant ainsi celles de lcriture et de limprimerie. Il sattarde ensuite sur le fait que le cyberespace est un monde rel, omniprsent et inexplor. Il explique ensuite quil y a du bon dans le cyber mais quil y a aussi du mauvais. Il explique quels axes de prvention peuvent tre envisags notamment sur lducation numrique et le dveloppement de linterdisciplinarit des recherches. Concernant la protection, il voque les pistes du chiffrement homomorphe et de la chane de blocs, entre autres. Il demande aussi ce que les procdures de certifications soient rvalues relativement aux aspects juridiques et/ou techniques. Enfin, il termine avec la notion de responsabilit quil voit triple : Une responsabilit Internationale, une collective et une thique. Il incite les auditeurs aller contribuer une initiative de mmoire publique du logiciel nomme Software Heritage [3]!

    Elocutio


    Nicola Bonucci, OECD
    Il commence son discours en rappelant que la cyber scurit est un point crucial. Il explique aprs son travail sur le dveloppement de nouveaux indicateurs de cyber scurit. Puis, poursuit sur lexistence dun cadre juridique dj prsent sur lequel il ny a pas de consensus. Il expliquer ensuite sa vision qui est celle dune quivalence fonctionnelle qui consiste avoir les mmes objectifs, mais pas avec les mmes moyens. Il termine en affirmant quil aimerait moins de NATO (No Actions, Talks Only) mais plus dactions concrtes!


    Moctar Yedaly, Union Africaine
    Aprs stre prsent, lintervenant nous faire part de sa joie de voir lAfrique enfin reprsente. Il insiste surtout sur la ncessit davoir de nouveaux Frameworks et de la dfinition dun vocable commun. Il annonce aussi que lUnion Africaine a adopt la Convention de Malabo du 27 juin 2014[4] prconisant des principes de bonne gestion de la cyber scurit et des donnes personnelles.

    Francesca Bosco, UNICRI
    Aprs avoir prsent plusieurs tudes mettant en vidence laugmentation des attaques, elle insiste plus particulirement sur le manque dtudes sur le nombre dincidents dclars en raison dune culture du secret dans le milieu. Cela complique la comprhension des dommages et des cots rels rsultant de ces attaques. Elle rappelle ensuite des attaques marquantes : Ministre des Affaires trangres, Ashley Madison, Yahoo. Puis elle expose les challenges : Attribution, dveloppement rapide, laspect transnational des attaques et des poursuites. Pour terminer, elle souligne que les attaques informatiques ne se traduisent pas que par vol dinformation, mais quelles affectent aussi limage, la rputation et le chiffre daffaires.


    Disputatio


    Sergei Boeke, Universit de Leiden (Pays Bas) ; Cline Castets-Renard, Universit Toulouse Capitole / Institut Universitaire de France ; Fabien Terpan, Sciences-Po Grenoble
    Lors des dbats plusieurs thmes sont abords successivement, que ce soit celui de la cyber scurit 3 niveaux : International, national et local ; la raffirmation de la ncessit dun vocable commun, lide de normaliser et la signature des armes informatiques des tats ou encore que le partage dinformation ait une limite, celle de la scurit nationale. Enfin, il fait apart sur la proposition aux tats de la part dun acteur priv, Microsoft, de normes de scurit.

    Ouverture


    Dr Tobias Feakin, Ambassadeur de l’Australie pour les affaires Cyber
    Lambassadeur commence par indiquer la position de lAustralie sur la coopration internationale en expliquant quil faudrait davantage de mcanismes de coopration transnationaux. Puis il expose la stratgie de lAustralie et son budget de 230 millions de dollars pour 2017. Il termine sur la ncessit de dvelopper des nouveaux Frameworks et stratgies pour rguler cet espace numrique.

    Anatoly Streltsov, Directeur adjoint de l’institut de la scurit de l’information Moscou
    Il rappelle que les conflits dans le cyberespace sont une chose nouvelle pour les tribunaux internationaux. Il explique ensuite que les Technologies de lInformation et de la Communication ont longtemps t oublies par les lgislateurs, que le principe de souverainet des territoires nest plus valable dans lespace numrique du fait que ce monde est intangible. Ensuite, il demande quelles pourraient-tre les preuves pour ces conflits, quels peuvent tre les tmoins, sur quoi s'appuyer pour trancher en faveur dune ou de lautre partie ? A cette fin, il se questionne sur la mise en place de processus reconnus internationalement, la dfinition prcise dune cyberattaque et la normalisation contraignante ou non de ce nouveau champ de bataille. Il pointe aussi limpartialit contestable de certaines infrastructures dInternet, plus prcisment en exposant le cas de lICANN. Il recommande une approche commune de la question mais qui sera adaptable aux diffrents tats. Il recommande fortement une culture du cyber enseigne ds que possible chaque tre acteur du numrique.


    Panel 2 : Rponse aux attaques informatiques : qui peut faire quoi ?

    Inventio


    Thodore Christakis, Universit Grenoble-Alpes / Institut Universitaire de France
    Aprs tre revenu sur le caractre transnational des attaques informatiques, il dtaille les deux possibilits dattribuer les actes dun acteur priv un tat et les conditions qui sont ncessaires cette attribution :
    • La premire est celle qui consiste ce que l’tat reconnaisse les faits comme siens ou qu’il s’agisse d’actes perptrs par un tiers sur directives, instructions ou contrle de l’tat.
    • La seconde est plus mconnue, il s’agit de l’ obligation pour tout tat, de ne pas laisser utiliser son territoire aux fins d’actes contraires aux droits d’autres tats. Cette obligation est d’ailleurs consacre par l’arrt du 04 Avril 1949 dite Affaire du Dtroit de Corfou par la Cour Internationale de Justice. Il y a des conditions cette responsabilit : L’tat ne peut tre tenu responsable que s’il a manqu une de ses obligations de notification (ds que l’tat a connaissance de l’attaque, il doit informer), de vigilance (prvention, protection, surveillance) et de rponse (l’tat doit essayer de mettre un terme l’attaque).

    Il est donc possible dimputer une responsabilit des faits dun tiers un tat seulement sous de strictes conditions. Puis, il dveloppe les ractions qui peuvent tre entreprises en labsence de violation du Droit International par un autre tat et les ractions qui peuvent tre utilises en cas de violation du Droit International par un autre tat. Llment cl est quil nest pas ncessaire un tat de prouver quil y a eu attaque pour ragir. Il alerte aussi sur le fait que ce soit des acteurs privs qui attribuent maintenant les attaques et que cela pose un problme diplomatique avec tous les risques descalade indus. Tous les lments de son intervention sont tirs de son tude[5] que je vous invite lire.

    Claude Castellucia, INRIA
    Aprs avoir rappel l’importance des TIC dans notre cosystme actuel, il attire notre attention sur les pratiques de Hack-back[6] mais surtout sur le ct primordial de la dfense, qu’il vaut mieux se doter de capacits dfensives qu’offensives. Enfin, il demande ce que les informations soient plus partages et qu’augmente les mcanismes de coopration internationale dans ce domaine.

    Elocutio


    Ken Hu, Membre du conseil d’administration de Huawei
    Aprs avoir prsent la dernire innovation technologique de chez Huawei, la 5G, il explique que le futur c’est un monde tout connect, tout le temps. Il pointe donc les nouveaux problmes qui mergent de ce nouveau monde tout connect comme l’augmentation de la surface d’attaque de l’entreprise et l’augmentation des vulnrabilits et des divulgations de donnes des entreprises. Il rsume tout cela par une expression Toute mdaille a son revers . Il donne son opinion sur la scurit et quel niveau elle doit tre mise en œuvre, prfrant une gouvernance au niveau de l’excutif des entreprises. Il revient sur la cration en 2010 d’un comit de scurit global chez Huawei, comit qui a le pouvoir de bloquer la sortie des produits si ces derniers ne sont pas conformes aux exigences internes de Huawei.
    Il explique la position de Huawei sur l’intgration de la scurit ds la conception du produit et le mcanisme de vrification indpendant des produits Huawei, notamment l’valuation de la scurit chez les fournisseurs du fabricant. Il dit ensuite que la scurit informatique est un critre de recrutement des quipes travaillant au sein de Huawei. Sur le ct coopration, il indique travailler avec les gouvernements mais veux plus de coopration notamment pour les aider diriger des standards de scurit unifis, rappelant ici la ncessit de travailler ensemble et non chacun de son ct en mettant l’accent sur l’exemple Franais. Enfin, il annonce que Huawei investit dans des projets sources ouvertes et incite d’autres entreprises et gouvernements faire de mme.

    Scott Charney, Membre du conseil d’administration de Microsoft
    Il voque tout d’abord la militarisation de l’espace numrique. Depuis qu’internet est devenu un champ de bataille o se livrent des affrontements numriques mais qui ont des incidences sur le monde physique, il tire la sonnette d’alarme en tenant compte de l’augmentation des attaques dites destructrices, ce qui ne prsage rien de bon pour la suite. Il alerte ensuite sur l’acquisition d’armes informatiques destructrices par des pays et des groupuscules en nonant le sabotage du programme nuclaire iranien, qui a pour objectif de se doter de l’arme atomique et qui a t retard par le logiciel malveillant Stuxnet[7]. Puis il dit que si nous devons nous entretuer, faisons-le de manire civilise. Pour cela, il propose trois types de normes :
    • Dfensives : les gouvernements sont d’accords sur le principe d’une dfense commune
    • Offensives : les gouvernements se restreignent d’eux-mmes sur l’usage des armes numriques
    • Industrielles : par l'diction de normes de scurit contraignantes pour l’industrie sur la scurit du numrique.

    Puis il voque la position de Microsoft sur le chiffrement, l’entreprise veut du chiffrement trs fort, il insistera sur ce point-l. Il veut aussi que les gouvernements signent leurs armes numriques en temps de guerre. Il pose ensuite la question qui incombe la charge de la preuve et de la difficult d’attribution. Il militera ensuite sur la cration d’une agence internationale des crimes et dlits dans le cyberespace. Enfin, il pense que l’usage des armes numriques sera l’origine de leur processus d’interdiction.

    Disputatio


    Sarah Heathcote, Universit Nationale d’Autralie
    Elle rappellera que le hack-back unilatral non-rglement est interdit. Que seul l’tat est en droit de riposter et seulement sous certaines conditions, elle citera l’tat de ncessit pour tayer sa dmonstration.

    Nicolas Tsagourias, Universit de Sheffield
    Il exposera rapidement que les contremesures sont diffrentes de l’auto-dfense et quels sont les buts politiques et juridiques d’attribuer une attaque. Il posera aussi la question qui revient la charge de la preuve et quelle dimension le secret et la confidentialit impactent celle-ci. Il expliquera que s’il doit y avoir hack-back, il faut qu’il soit proportionnel et qu’il y aura srement des dommages collatraux, rappelant par la mme occasion la ncessit de rduire au maximum ces derniers. Il demandera aussi ce que soit dfini le caractre imminent d’une attaque.

    Liis Vihul, NATO Cooperative Cyber Defence Centre of Excellence
    Elle dclare qu’on se pose beaucoup trop de questions inutiles ou futiles et qu’il vaudrait mieux se recentrer sur des questions plus techniques et concrtes. Elle explique aussi la situation dans laquelle sont actuellement les organisations internationales comme l’Unesco qui ne peuvent pas dire quelles sont attaques au niveau international. Elle incite protger les fonctions cls d’internet en citant le DNS. Enfin, elle raffirme qu’il faut renforcer les droits humains et ceux de la vie prive et mieux les respecter.

    Ouverture


    David Martinon, Ambassadeur franais de la Cyber diplomatie et de l’conomie numrique
    Tout d’abord, il explique que nous ne pouvons pas parler de relents de la guerre froide car nous sommes dans une situation o il y a plus que deux parties qui s’affrontent dans le cyberespace avec notamment la prsence d’acteurs non-tatiques qui sont parfois bien plus puissants que les tats eux-mmes. Il rappelle que jusqu’ rcemment les attaques informatiques consistaient essentiellement des dfacement de sites internet. Il met ensuite un accent expliquer la difficult pour un tat d’imputer une attaque informatique un autre tat car ce dernier passe par des tiers ou des proxies pour mener des campagnes d’attaques numriques.
    Il confirme la position de la France sur la rponse ces attaques d’un nouveau genre en expliquant que celle-ci pourra tre faite en utilisant les moyens informatiques comme les moyens traditionnels. Il croit au concept de cyber-diligence et affirme qu’il sera la base pour crer une chane de responsabilit et des normes de comportement. Il pointe aussi le manque d’enthousiasme de certains tats qui craignent de freiner les avances technologique et l’innovation dans ce domaine en lgifrant. Enfin, il expose la position de la France sur les pratiques de Hack-back qui sont interdites actuellement du fait de leur potentiel hautement dstabilisateur sur la diplomatie en mettant un accent sur le projet de lgalisation de Hack-back des USA nomm AC-DC pour Active Cyber Defense Certainty Act [8] .

    Panel 3 : Gouvernance et rgulation de la scurit numrique : quel rle pour chacun ?

    Inventio



    Nicolas Tsagourias, Universit de Sheffield
    Il commence par exposer l’tat actuel du modle de cyberdfense o c’est les acteurs privs qui attribuent les attaques. Puis, il explicite le caractre contraignant de la rsolution du conseil de scurit des Nations Unies. Il s’interroge aussi sur la ncessit d’avoir une organisation internationale pour s’occuper de ces problmes. Pour s’occuper du rle des acteurs privs, il voit trois solutions qui peuvent tre envisages :
    Les acteurs privs rgulent le march et font leurs normes.
    Les acteurs privs sont consults pour l’tablissement des normes par les tats.
    Les tats lgifrent et forcent les acteurs privs appliquer les normes tatiques.

    Kav Salamatian, Universit de Savoie Mont Blanc
    Il dbute son discours sur la difficult qu’a connu le domaine pour financer les recherches, arguant que ces dernires tenaient la plupart du temps de bidouilles acadmiques. Il se remmore ensuite que France Tlcom avait banni le mot IP et que l’Internet japonais a t dploy par une association ses dbuts. Le retard d’intrt des tats fait que ces derniers ont peu d’autorit sur ce moyen de communication. Il explique ensuite les cycles de centralisation / dcentralisation successifs que connat Internet et de la dure moyenne de ces cycles qui s’amenuisent, les dernires mesures donnant trois ans pour un cycle total. Il revient sur le fait qu’actuellement nous observons des changements mais que nous ne comprenons pas les nouvelles rgles qui se dveloppent avec eux. Enfin, il donne les thmes des nouveaux chantiers dans le domaine du numrique qui sont les dfis de demain : thique du Big Data et le transhumanisme

    Elocutio


    Richard Stallman, Prsident-bnvole de la Free Software Foundation
    Il commence par critiquer les mdias vhiculant une mauvaise image du hacker du fait qu’ils font l’amalgame entre Crackers et Hackers. Il s’en prend ensuite aux crateurs de base de donnes en expliquant les diffrents abus qui peuvent tre fait de ces dernires par l’organisation dtentrice de la base, par des personnes malveillantes dans l’entreprise, par des agences de renseignement et par les crackers. Il s’lve contre les lois qui sont passes dernirement dans le monde qui autorise nombre de violation de la vie prive au nom de la scurit et de la lutte contre le terrorisme.
    Il alerte l’assistance sur les dangers du tout connect et de la surveillance des masses qu’il dnonce galement et demande ce que l’tat soit limit dans les donnes qu’il peut collecter. Il dnonce ensuite la compromission de la chane d’approvisionnement des tats-Unis et de la Chine. Il donne sa vision d’une cyberattaque qui serait la prise de contrle de votre systme votre insu, taclant au passage Microsoft et Apple, allant jusqu’ qualifier les deux fournisseurs de systme d’exploitation de cyber malveillants. Il rappelle aux utilisateurs de bien lire le Contrat de Licence Utilisateur Final de chaque logiciel utilis. Il dnonce ensuite l’apprentissage des technologies de l’information et de la communication au plus jeunes via des tablettes aux systmes propritaire et la gestion des donnes personnelles des enfants en considrant les tablettes comme des dispositifs d’espionnage. Enfin, il s’alarme que la censure prenne chaque jour plus de place dans le numrique et que cela attente nos droits fondamentaux.

    Dan Shefet, Prsident de Association for Accountability and Internet Democracy
    Aprs avoir prsent son association et ses membres, il dit qu’il faut que tous les acteurs, privs comme publics, rendent des comptes. Aprs avoir insist sur la ncessit d’avoir des obligations juridiques contraignantes, il pense que les fournisseurs d’accs Internet sont les mieux placs pour mettre en place des mesures contre la cyber malveillance. Pour lui, il ne fait aucun doute que le consommateur est manipul par astroturfing[9]. Il milite pour la cration d’un mdiateur Internet qui ne pourra tre saisi uniquement par les acteurs privs et l’ide d’une immunit si celui-ci respecte la dcision du mdiateur, sinon il perd son immunit et devient justiciable. Enfin, il demande la cration d’une COP21 du Numrique et la cration d’une liste des paradis numriques.

    Ingolf Pernice, fondateur de l’Institut Alexander von Humboldt pour l’Internet et la Socit
    Il prne une gouvernance partage et rgie par des rgles reconnues internationalement. Il rappelle que la gouvernance c’est une forme de coopration et qu’il faut intgrer les acteurs privs dans celle-ci. Il pointe le succs des organisations internationales comme l’IETF, l’ISO, IGF, UIT et Tallinn 2.0. Il pense qu’on peut ragir aux cyberattaques par la dfense ou mme le Hack-back mais pas tant qu’on n’a pas attribu les attaques, sinon c’est une non-solution avec tous les risquent qui peuvent en dcouler. Enfin, il interpelle sur la ncessit d’utiliser des solutions rsilientes face aux nouvelles menaces.

    Kim Aumonier, Membre de Peace Brigades International
    Elle explique l’opportunit que prsente le numrique pour faire connatre leur cause. Quel voit aussi les dangers qui viennent de ce nouveau moyen de communication notamment contre l’intgrit physique et psychologiques des lanceurs d’alertes. Elle milite pour des outils de chiffrement forts pour dfendre le secret des communications des dfenseurs. Elle demande aussi ce qu’on garantisse la scurit des ONG car si les lanceurs d’alerte ne peuvent pas avoir confiance dans les ONG, alors ils ne feront pas confiance aux reprsentants de ces dernires.

    Disputatio


    Frdrick Douzet, Universit Paris 8 / Chaire Castex
    Elle rappelle que la scurit est une prrogative rgalienne des tats mais que les acteurs privs sont de nouvelles puissances mergentes. Elle demande une vraie coopration entre les tats, les chercheurs et les acteurs privs. Pour elle, la solution se trouverait entre les acteurs privs et les chercheurs car ils ont intrt ce que tout le monde se fasse confiance. Elle voudrait qu’on dfinisse ce qu’est une cyberattaque et quelles sont les infrastructures critiques protger. Enfin, elle demande une vraie diversit dans les groupes de discussion sur ces questions.

    Thodore Christakis, Universit Grenoble-Alpes / Institut Universitaire de France
    Il rappelle tout d’abord que les tats ont pris beaucoup trop de temps avant de se saisir de la question cyber et de rglementer le cyberespace. Il pense que nous avons besoin de lois peu voire non-contraignantes et d’une coopration internationale entre les acteurs privs et publics afin de crer et diriger la cyber paix.

    Pl Wrange, Universit de Stockholm
    Il croit que pour qu’'existe la paix dans le cyberespace, il faut que tout le monde s’y attelle mais l’change sera srement perdant-perdant et c’est l que rside la difficult. Il explique aussi que malgr l’criture de d’une version 2.0 du Manuel de Tallinn, celui-ci n’a que peu de lgitimit au niveau politique.

    Le rle des tats : deux points de vue


    Qi XiaoXia, Directrice gnrale du Bureau de Coopration Internationale, Cyberspace Administration of China
    Aprs avoir expos les principaux points de la Stratgie Internationale de Coopration dans le Cyberespace de la Chine[10], elle dtaille les mesures chinoises pour le cyberespace :
    • Renforcement des protections des infrastructures sensibles
    • Combattre la cyber criminalit
    • Augmenter le niveau d’information la cyber scurit des chinois en crant une semaine d’information ddie
    • Lutter contre les biens contrefaits et les violations de droits d’auteurs
    • Encourager les publics et les organisations la gouvernance d’Internet
    • Adhrer un Internet ouvert et transparent

    Enfin, elle s’arrte sur trois points cls de la Stratgie Nationale de la Scurit du Cyberespace Chinois[11] :
    • La volont de paix
    • Respect et la garantie de la souverainet
    • Utiliser le cyberespace pour la paix et non la guerre


    Guillaume Poupard, Directeur Gnral de l’Agence Nationale de la Scurit des Systmes d’Information
    Il commence par dresser un bilan des actions faites par l’ANSSI et remarque que le niveau technique chez les attaquants augmente, il explique qu’il voit de la recherche et du dveloppement chez eux comme chez nous. Il expose ensuite ses craintes sur de possibles attaques par alliance de cause et craint que celle-ci aient lieux au vu de la gopolitique actuelle. Il attire l’attention sur le dveloppement des villes intelligentes connectes et la difficult qu’il y a grer et faire travailler ensemble un nombre considrable d’acteurs diffrents. Il continue en expliquant qu'il faut que les populations comprennent les consquences et comment le cyber influe-t-il dans leurs vies.

    Puis, il revient sur les erreurs qui peuvent tre commises lors du processus d’attribution, expliquant que les attaquants cherchent contrer les techniques de forensique lgale. Il alerte aussi sur le fait qu’un pays A pourrait monter le pays B contre le pays C en se faisant passer pour le pays B et expose quelles pourraient-tre les consquences d’une telle cyber crise internationale. Il rappelle aussi que la diffusion des codes sources de logiciels malveillants une fois ces derniers utiliss est un bon moyen pour brouiller les pistes et donc rendre plus pnible voire impossible une attribution, c’est pourquoi actuellement la France n’a pas attribu d’attaque. Il pense que le numrique n’a pas vocation remettre en cause le rle de l’tat.

    Concernant le hack-back, il donne la position de la France et explique qu’il n’y a actuellement que des agents de l’tat Franais qui sont autoriss en user. Il est pour un armement avec des capacits offensives mais elles doivent aller avec une doctrine, une thique et un usage raisonn de cette nouvelle force de frappe.

    Il explique ensuite pourquoi en France l’ANSSI et les services de renseignement sont diffrencis car pour lui, il est important que les acteurs tiers puissent faire confiance une structure qui ne les espionne pas en retour. En cela, la position de l’ANSSI est rattache au secrtaire gnral de la dfense et de la scurit nationale et ne dpend d’aucun ministre, ce qui laisse la latitude ncessaire l’agence pour mener bien ses missions.

    Il croit trs fort dans un chiffrement robuste car c’est un outil de paix et s’alarme de la volont des tats de vouloir le limiter car cela pourrait fragiliser la dfense mais aussi l’conomie numrique. Il rappelle par la mme occasion la ncessit de former les populations au numrique et la cyber scurit afin que les bonnes pratiques soient connues et respectes, arguant au passage que l’ANSSI produit plusieurs documents pour expliquer de manire simple et rapide celles-ci.
    Au final, le constat est unanime, on voit une augmentation de la menace et un gros dficit de normes encadrant le cyber. Il conclue par expliquer le changement de paradigme pour le cyberespace o traditionnellement on considre que l’attaque est la meilleure dfense, alors que dans ce nouveau monde numrique, la meilleure dfense c’est la dfense !


    Conclusion


    Louis Gautier, Secrtaire gnral de la dfense et de la scurit nationale
    Aprs avoir rappel l’importance d’avoir un tel dbat et salu l’UNESCO de bien avoir voulu accueillir cette confrence, il explique que la mise en place d’un droit international n’a rien d’ais dans un systme traditionnellement constitu et organis par des acteurs du secteur priv. Il salue ensuite l’ensemble des intervenants des deux jours de discussions et donne rendez-vous l’assistance dans deux ans pour la suite des dbats.


    L’initiative Je Suis Internet

    C’est une plateforme mise disposition, traduite en 11 langues, qui permet tous de s’exprimer sur les sujets dbattus dans les deux jours de confrences. A travers deux parcours, expert en Droit et utilisateur du numrique, vous tes invit rpondre ces questions. Une vido d’un intervenant est disponible pour expliquer plus en dtails quelles sont les attentes sur chaque question.

    Parcours Utilisateur du numrique :
    • Quels seraient, d'aprs vous, les critres permettant d'identifier de manire prcise une attaque informatique ?
    • Peut-on dfinir des frontires dans l'espace numrique dans lesquelles seraient applicables les droits nationaux ou ceux dfinis par les organisations intergouvernementales (protection des donnes, libert d'expression, scurit informatique, etc.) ?
    • De quelle manire les entreprises, les ONG et l'ensemble des acteurs peuvent participer l'laboration de la paix dans un monde qui se numrise ?
    • Est-il ncessaire de crer une nouvelle structure internationale et multi-acteurs dans le domaine du numrique ? Si oui, quels en seraient les missions et moyens ?
    • Doit-on accorder aux entreprises, aux ONG et l'ensemble des acteurs du monde numrique le droit de rpondre une attaque informatique par une autre attaque informatique ?
    • Faut-il une Charte des droits de l'tre humain et du citoyen dans le monde numrique ? Quels seraient les grands principes de cette Charte ?

    Parcours Expert en Droit :
    • Quelle place accorder aux acteurs privs dans l'laboration d'un cadre normatif applicable au cyberespace, l'chelle nationale et l'chelle internationale ?
    • Quel est/devrait tre le rle des organisations internationales existantes dans le domaine de la scurit du numrique ?
    • Comment universaliser les normes agres dans le cadre du GGE ?
    • Est-il ncessaire de crer une nouvelle structure inter-gouvernementale ou multi-acteurs dans ce domaine ?
    • Quelles mesures les tats devraient-ils adopter en matire de scurit de l'espace numrique afin d'viter les actes malveillants affectant les droits d'autres tats ?
    • Les acteurs privs peuvent-ils unilatralement dclencher des mesures de cyber-dfense active ?


    Pour contribuer, vous pouvez cliquer sur ce lien ou vous rendre sur la page en entrant l’adresse suivante : https://jesuisinternet.today/


    [1] http://www.icj-cij.org/docket/files/1/1645.pdf ; Affaire du Dtroit de Corfou, Arrt ICJ 9 Avril 1949, p22

    [2] http://www.un.org/en/ga/search/view_...RES/2341(2017)

    [3] https://www.softwareheritage.org/

    [4] http://www.afapdp.org/wp-content/upl...R-PDP-2014.pdf

    [5] https://papers.ssrn.com/sol3/papers....act_id=2941988

    [6] Action qui consiste aprs la survenance d’une attaque informatique contre-attaquer informatiquement l’attaquant.

    [7] Stuxnet est un ver informatique dcouvert en 2010 qui aurait t conu par la NSA en collaboration avec l'unit 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. (Wikipdia)

    [8] https://tomgraves.house.gov/uploaded..._ac-dc_act.pdf

    [9] L'astroturfing dsigne une technique de propagande utilise des fins publicitaires ou politiques ou encore dans les campagnes de relations publiques, qui ont pour but de donner une fausse impression d'un comportement spontan ou d'une opinion populaire. Elle consiste simuler un mouvement citoyen, venu de la base. (Wikipdia)

    [10] http://news.xinhuanet.com/english/ch..._136094371.htm

    [11] https://chinacopyrightandmedia.wordp...rity-strategy/
    Dernire modification par L'OMBRE, 20 avril 2017, 02h37.
    Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

  • #2
    Ca en fait du boulot ! Merci L'OMBRE

    Pas de rediffusion vido?

    EDIT1: Ken Hu me fait bien rire en parlant de la cration du comit de scurit globale de Huawei en 2010. C'est bien beau tout a mais c'est une des marques impliqu dans l'installation de Bootkit usine dans leurs smartphones
    Dernire modification par Ephemeral25, 19 avril 2017, 21h30.
    "la Connaissance pour un veil de la Conscience"

    Commentaire


    • #3
      Merci pour ton retour L'OMBRE !


      Suivre Hackademics: Twitter, Google+, Facebook.

      Commentaire


      • #4
        +1

        Commentaire


        • #5
          Merci pour le travail ! Bravo toi.

          Commentaire


          • #6
            Ephemeral25 Pour la rediffusion je crois que c'est prvu !

            _47 Avec plaisir !

            fred De mme !

            fangbang Content que a t'ai plu !
            Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

            Commentaire


            • #7
              tres bon travail, bonne chance.

              Commentaire

              Chargement...
              X