Skip to content

Latest commit

 

History

History
6 lines (6 loc) · 1.74 KB

Règle-4.md

File metadata and controls

6 lines (6 loc) · 1.74 KB

4. Violation de la souveraineté

Un État ne doit pas mener d’opérations cybernétiques qui violent la souveraineté d’un autre État

Les experts rappellent que c’est interdit sauf si le conseil de sécurité l’autorise ou que l’État le fait en exerçant son droit d’auto-défense. Il est intéressant de noter le point de vue du groupe sur le fait que seulement des États peuvent exercer et contrevenir à cette souveraineté, en aucun cas des acteurs privés. Un des cas qui viole la souveraineté d’un État reconnu par les experts est particulièrement intéressant et fait écho à l’attaque de Stuxnet : Si un agent d’État introduit une clé USB contenant un logiciel malveillant dans une infrastructure située dans un autre État, alors une violation de la souveraineté de ce dernier est caractérisée. Un autre cas de violation de souveraineté analysé est celui de l’espionnage. Ils reconnaissent que cette pratique est largement répandue mais qu’aucune affaire d’espionnage cyber n’a été défendue, cela n’empêche pas les experts de considérer cette pratique comme violant la souveraineté. Un troisième cas concernant l’interception de signaux radio venant d’un État ne constitue pas une violation de souveraineté. Cas intéressant, les experts conviennent de la violation de la souveraineté si des services inhérents à l’État sont touchés, même s’ils ne définissent pas ces derniers, par exemple la collecte de l’Impôt et la tenue d’élections. Sur le sujet des opérations des forces de l’ordre, un exemple concernant une action contre un botnet est intéressant. En effet, aucune force de l’ordre ne peut intervenir sur une infrastructure dans un autre État sans l’accord de ce dernier.