Comment qualifier une cyberattaque ? Ouvre-t-elle le droit à la légitime défense ? Comment résoudre la question de l’imputabilité de l’attaque surtout quand elle est infraétatique ? Autant de questions que se pose le juriste et que traite l’auteur.
L’usage de la force dans le cyberespace et le droit international
The use of force in cyberspace and the international law
How to qualify a cyber-attack? Is it entitled to legitimate defense? How to solve the question of imputability of the attack especially when it is infra-state? Many questions pose for the jurist and will be treated by the author.
Le 28 mai 2011, Lockheed Martin, le géant américain de la défense, annonçait avoir repoussé une attaque « significative et tenace » menée par des hackers qui étaient parvenus à dérober des codes d’accès à l’un de ses fournisseurs. Quelques heures après cette cyberattaque (1), des responsables de l’armée américaine annonçaient que de tels actes, dans la mesure où ils provoqueraient la paralysie ou la destruction partielle du fonctionnement de l’État, de l’économie nationale ou des systèmes civils collectifs, seraient désormais considérés comme des « actes de guerre », ouvrant la voie à une riposte militaire de même nature que celle que s’attirerait une attaque armée. Largement répercutée par les médias occidentaux (2), cette nouvelle doctrine américaine était consacrée, quelques mois plus tard, par le Département de la Défense américain (3).
C’est donc dans le cyberespace, au même titre que sur terre, sur mer ou dans les airs, que l’armée américaine situe désormais sa capacité à dissuader et à mettre en échec une « agression » (4). Elle réagira aux actes hostiles dans le cyberespace « de la même façon » qu’elle le ferait pour toute autre menace affectant les États-Unis, après avoir, lorsqu’elle le pourra, épuisé les autres options « avant l’usage de la force » (5).
Comme l’avait parfaitement théorisé le Livre blanc, « la planification et l’exécution d’opérations combinées avec des actions cybernétiques tendent (…) à devenir la norme. Avant même que des cibles physiques ne soient détruites, tout système de défense pourra être en effet désorganisé et partiellement aveuglé par des frappes silencieuses et ciblées » (6). C’est par un véritable « tir de soutien » informatique (7) qu’ont été précédées les opérations aéroterrestres de l’armée russe contre la Géorgie, en août 2008, traduisant une convergence évidente entre les intentions des auteurs de cette attaque et les actions de l’armée russe. Cet épisode atteste que les cyberopérations « deviennent une véritable tactique au service d’un objectif militaire » (8). Les cyberarmes sont donc en passe de devenir des moyens de combat efficaces utilisables dans une situation de conflit, sans avoir recours aux systèmes d’armes traditionnels.
Il reste 88 % de l'article à lire