D’une guerre définie à une cyber-guerre totale Brochard Benjamin, Dréano Elodie, Jaume Florian, Grueau Vivien, Guérinel Anthony
En quoi le cyber-espace est-il le théâtre d’une guerre mondiale?
I- L’espace de la guerre...
… Aujourd’hui sans frontière.
Ordinateurs Zombies
II- Le cadre temporel des conflits aujourd’hui désuet Armistice de 1918 XXème siècle XXIème siècle
Carte du réseau Echelon
III- Des acteurs particuliers Les États et certaines entreprises privées participent eux aussi aux cyber-conflits. Les hackers peuvent agir avec différents objectifs: Hacktivistes Soldats formés Cyber-escroc
Cas Amesys Sont dans le collimateur Bull et sa filiale Amesys. Cette dernière est connue pour avoir vendu Eagle, sa solution de surveillance et de censure des télécommunications, au Maroc ou encore à la Lybie sous le régime Kadhafi. Ouverture d’une enquête sur Amesys pour complicité de torture en Libye MERCREDI, 16 JANVIER, 2013
Cas Amesys Système “EAGLE”
IV -Les règles propres à la guerre 1.Droit des conflits armées ●Droit de la guerre ●Droit international humanitaire ●Droit de la maîtrise de l’armement
IV -Les règles propres à la guerre 2.Droit international s’adapte au nouveau champs de bataille ●Différenciation entre état de guerre ou non ●Guide de Tallinn ○Problèmes : Guerre permanente ? Un civil peut facilement participer au conflit Intraçabilité des attaques ●Exemple Regin
IV -Les règles propres à la guerre 1. Une guerre interne liberticide ●Intrusion banalisée dans nos vie privées ●“Patriot Act” aux Etats-Unis ●Loi de programmation militaire (LPM) en France ●Logiciel “Detekt” d’Amnesty international
En conclusion La cyber-guerre dépasse les limites de la guerre traditionnelle. Elle n’est plus limitée ni dans l’espace ni dans le temps. Même les règles de la guerre sont inadaptées au cyber-espace, bien que des organisations telles que l’ONU et l’OTAN cherche un encadrement adéquat pour encadrer ces conflits. En revanche, le prix de la cybersécurité est un accès total de l’État et de ses institutions aux données privées des utilisateurs de tout réseau.
Sources Checkpoint-online, mis à jour le 16 janvier 2003, consulté le20 novembre 2014, RTL, mis à jour le 09 octobre 2014, consulté le 20 novembre 2014, Les Echos, mis à jour le 14 juin 2013, consulté le 20 novembre 2014, guerre-mondiale php guerre-mondiale php Egeablog, mis à jour le 14 juillet 2014, consulté le 20 novembre 2014, guerre guerre Ministère de la défense, mis à jour le 06 septembre 2011, consulté le 20 novembre 2014, cyberdefense/bilan-et-evenements/2011-cyberdefense-enjeu-du-21e- siecle/cyberespace/voir-les-articles/plongee-dans-la-cyber-terminologiehttp:// cyberdefense/bilan-et-evenements/2011-cyberdefense-enjeu-du-21e- siecle/cyberespace/voir-les-articles/plongee-dans-la-cyber-terminologie Hackmageddon, mis à jour en octobre 2014, consulté le 20 novembre 2014, Le Monde, mis à jour le 24 novembre 2014, consulté le 26 novembre 2014, de-masse-developpee-par-un-etat_ _ html?xtmc=regin&xtcr=3www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance- de-masse-developpee-par-un-etat_ _ html?xtmc=regin&xtcr=3 Tlegeography, mis à jour en 2014, consulté le 20 novembre 2014, cable-map-2014.telegeography.com/ cable-map-2014.telegeography.com/ Sud-Ouest, mis à jour le 25 novembre 2014, consulté le 26 novembre 2014, dangereux-jamais-invente php dangereux-jamais-invente php Phideel, consulté le 02 décembre 2014, content/uploads/dessin-tranch%C3%A9e.jpghttp:// content/uploads/dessin-tranch%C3%A9e.jpg Manach Jean-Marc, Au pays de Candy, non édité, 2012, 118 pages Assiste, mis à jour le 20 novembre, consulté le 20 novembre, L’Humanité, mis à jour le 16 janvier 2013, consulté le 15 novembre 2014, torture-en-libye#sthash.TvkFOTK8.dpbs torture-en-libye#sthash.TvkFOTK8.dpbs Numérama, mis à jour le 20 décembre 2013, consulté le 21 novembre 2014, torture-en-libye#sthash.TvkFOTK8.dpbs torture-en-libye#sthash.TvkFOTK8.dpbs Wikipédia, mis à jour le 03 mars 2014, consulté le 21 décembre 2014, Arte, consulté le 18 novembre 2014, le-droit-internationalhttp://future.arte.tv/fr/article/la-cyberguerre-et- le-droit-international