Faire face aux cyber-conflits…

Après le vrai/faux coup de chaud dû à “FLAMER” (on en reparlera très bientôt…), et les sous-entendus de cyber-guerre, cyber-guerrilla, ou surtout en l’occurence cyber-espionnage, quid du cyber-désarmement ? hein ? Je vous laisse découvrir l’excellent document (en Français SVP) publié par l’UNIDIR, dans le dernier numéro du Forum du Désarmement, et donc voici l’introduction.

UNIDIR

La hantise du cyber-conflit captive désormais l’attention et enflamme l’imagination dans le monde entier : du plus haut niveau des gouvernements aux scénaristes de Hollywood et de Bollywood, en passant par les couvertures de nombreux magazines. Malgré le battage médiatique que suscitent les scénarios apocalyptiques, la possibilité d’utiliser de nouvelles technologies à des fins défensives mais aussi offensives n’est pas inédite. Le cyber-conflit n’est rien d’autre qu’un conflit mené avec les « armes » les plus récentes dont disposent les hommes. Toute la difficulté vient de ce que le cyber-conflit exploite, dans de nombreux cas, des technologies à double usage facilement disponibles, comme les réseaux informatiques et Internet. Cette situation est aggravée par la progression exponentielle du nombre d’acteurs potentiels (gouvernements, pirates informatiques, terroristes, secteur privés, criminels, ou personnes impliquées à leur insu). Les progrès technologiques devancent généralement les discussions sur les questions juridiques, les définitions ou les aspects éthiques et les progrès des cyber-technologies ne font pas exception. La communauté internationale entame maintenant des discussions pour parvenir à une convergence de vues. Ce numéro du Forum du désarmement entend apporter des éléments de réflexion à ces débats d’une importance cruciale.
Le document in extenso (72 pages quand même !) est téléchargeable ici et en voici le sommaire :
  1. Les cyber-opérations et le “jus in bello” (Nils Melzer)
  2. Incompatibilité entre les priorités offensives et défensives des États pour les cyber-activités (Brian Weeden)
  3. Les mesures de transparence et de confiance dans le cyberespace : vers des normes de conduite (Ben Baseley-Walker)
  4. Parvenir à une compréhension mutuelle : pourquoi le cyberpouvoir importe autant aux pays développés qu’aux pays en développement (John B. Sheldon)
  5. Pour une confiance accrue et une entente internationale sur la cybersécurité (James Andrew Lewis)
Quels sont les critères à prendre en compte pour choisir un pare-choc arrière d’occasion ?
Installateur IRVE : trouver un professionnel qualifié en 4 conseils stratégiques

Plan du site