Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 717 Mars 2009
  • Lutte informatique offensive et droit international

Lutte informatique offensive et droit international

Guillaume Tissier, « Lutte informatique offensive et droit international  » Revue n° 717 Mars 2009 - p. 97-105

De nombreux pays travaillent aujourd’hui à la mise en place de capacités offensives en matière de guerre informatique. Avec la publication du Livre blanc sur la Défense et la Sécurité nationale qui a popularisé le concept de « lutte informatique offensive », la France n’est pas en reste. Le premier défi est de mettre en place un cadre d’emploi compatible avec le droit international.

Criminalité informatique, terrorisme informatique, guerre informatique, etc. : les notions s’entrecroisent à tel point qu’on les confond souvent. Pourtant, une action cybercriminelle ne constitue pas un acte de guerre au sens du droit international ; une attaque en déni de service ne constitue pas systématiquement un acte terroriste. Quant à la guerre informatique, elle recouvre en fait deux réalités bien distinctes : une réalité physique, puisque les réseaux informatiques sont d’abord constitués d’ordinateurs, de liaisons de données, qui sont l’objet de stratégies de défense (lutte informatique défensive) (1), d’attaque informatique (lutte informatique offensive) ou d’attaque conventionnelle ; une réalité cognitive, puisque les réseaux véhiculent des contenus, qui sont la cible d’opérations de renseignement et de guerre psychologique (influence, contre-influence).

Si l’on s’intéresse aux attaques informatiques stricto sensu, la première question est de savoir si celles-ci peuvent être considérées comme des conflits armés au sens du droit international. Dans le cas des attaques informatiques subies par l’Estonie en mai 2007 ou la Géorgie en août 2008, le doute n’existe pas. Les deux pays ont beau avoir subi des attaques en déni de service ayant perturbé le fonctionnement de certains services ainsi que des « défacements » de sites web institutionnels et privés, il ne s’agissait pas de conflit, quand bien même les attaques contre la Géorgie accompagnaient un conflit armé terrestre.

Jus ad bellum

Quelles sont alors les conditions que devrait réunir une attaque informatique pour être considéré comme un conflit ? Le droit international des conflits ou Jus ad bellum (par opposition au Jus in bello, qui s’applique au déroulement du conflit lui-même) établit précisément dans quelles conditions une attaque informatique constitue un usage de la force, voire un acte de guerre, et donc peut faire l’objet d’une riposte en vertu du droit à la légitime défense défini à l’article 51 de la Charte des Nations unies.

Il reste 89 % de l'article à lire

 

Plan de l'article

Jus ad bellum

Caractériser l’attaque

Attribuer l’attaque

Neutralité

Jus in bello

Nécessité

Discrimination

Proportionnalité

Pas de souffrances inutiles

Perfidie et tricherie interdites

Vers des botnets militaires ?

 
 

L'article a bien été ajouté au panier.

Mon panierContinuer mes achats

Partagez...

  • Accéder au sommaire du numéro

Été 2025
n° 882

L’Afrique face aux mutations stratégiques

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

15-07-2025

Mort de l’historien Jean-Pierre Azéma

14-07-2025

Publication de la Revue nationale stratégique 2025

09-07-2025

Voyage d’État du président Emmanuel Macron au Royaume-Uni

04-07-2025

Le ministère des Armées totalise 4 milliards d’euros de nouvelles commandes

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.