Traitement en cour, merci de patienter...
Traitement en cour, merci de patienter...
Saut de ligne
Image
RES MILITARIS - Revue européenne d'études militaires - European Journal of Military Studies
Image
Saut de ligne
Saut de ligne
Image
Saut de ligne
Search this journal
Recherche
Saut de ligne
Séparateur

Current issue
Numéro en cours

Image
Séparateur

Access previous issues
Archives

Image
Séparateur

RES MILITARIS

Image
Séparateur

E-mail alerts

If you wish to be notified of the next issue of Res Militaris as soon as it comes on line, please specify your e-mail address.
Image
Image
Saut de ligne

Alerte

Soyez informé dès la parution d'un nouveau numéro de Res Militaris.
Image
Image
Saut de ligne
Saut de ligne
Séparateur

RSS feeds - Flux de syndication

Image
Image
Séparateur

For potential contributors - Instructions aux contributeurs potentiels

Image
Séparateur
Image
Logo GSG
The Geneva School of Governance
Image
Saut de ligne

ISSN° 2265-6294

Saut de ligne
Saut de ligne
RES MILITARIS - Revue européenne d'études militaires
Saut de ligne
Image
Previous issue - Numéro précédent
Image
Next issue - Prochain numéro
Hors-série | Cybersécurité, juillet 2015
Saut de ligne
RES MILITARIS - European Journal of Military Studies
Saut de ligne
Image
Image
Image
Image
Return to contents - Retour au sommaire
Séparateur
Le continuum défense-sécurité dans le cyberespace
Général (C.R.) Marc Watin-Augouard
Séparateur
Saut de ligne
Saut de ligne
Séparateur

Description

Saut de ligne
Saut de ligne
Image
Séparateur
Séparateur
 
Résumé
  
Le continuum défense-sécurité est désormais une évidence dans le monde réel : terrorisme, piraterie, trafics à grande échelle appellent des réponses hybrides qui combinent l'action des forces armées et celle des acteurs de la sécurité intérieure. Dans le cyberespace, ce continuum s'observe davantage encore. La criminalité et la délinquance opèrent un transfert dans le monde immatériel, tandis que celui-ci devient un nouveau terrain de conflictualité. Dans cet espace sans frontière, il n'y a pas de “champ de bataille”, ni de “zone de sécurité prioritaire” où se concentreraient des actions ciblées. La construction maillée du réseau, le développement de la mobilité confèrent à la menace un caractère polymorphe et ubiquitaire. Tant que le droit des conflits armés n'est pas en jeu, le droit commun s'applique, y compris s'agissant des attaques les plus graves pouvant viser des opérateurs d'importance vitale ou les forces armées. Ce sont des infractions (espionnage, sabotage, etc.), notamment prévues et réprimées par la loi Godfrain. La cyberdéfense, qui a pour objectif de protéger les systèmes critiques, conjugue ses effets avec ceux de la lutte contre la cybercriminalité. Toutes deux sont les composantes essentielles de la stratégie de cybersécurité. S'il est vrai que les cyberdélinquants poursuivent des objectifs différents de ceux des cyberterroristes ou des “cyberguerriers”, ils utilisent parfois les mêmes armes, empruntent les mêmes réseaux. Par exemple, une attaque par déni de service peut être le fait de délinquants qui cherchent un profit en opérant un chantage sur un opérateur de commerce en ligne, d'entreprises qui veulent affaiblir un concurrent, de terroristes qui veulent désorganiser les secours simultanément à un attentat, ou le fait d'agresseurs qui veulent affaiblir ou paralyser le fonctionnement d'un État. Il faut donc rechercher pour chaque attaque la finalité poursuivie (cible, gain escompté), analyser la sophistication du procédé avant d'en attribuer l'origine. Le recours à des “tiers-attaquants” (groupes paramilitaires, mafias, crime organisé) est parfois le moyen de masquer sous l'apparence de la criminalité un acte d'inspiration étatique. Le Darknet est aussi un “marché commun” où toutes les causes se financent, s'équipent, recrutent, etc. Le continuum appelle donc une coopération étroite entre les acteurs publics civils et militaires qui n'est pas contradictoire avec des cultures professionnelles et des référentiels juridiques spécifiques. Le “pompier”, le “soldat” et le “gendarme” doivent non seulement agir ensemble mais renforcer leurs liens avec le secteur privé de la cybersécurité, dont l'apport est essentiel pour la compréhension des phénomènes malveillants et la conception des réponses techno-logiques. Réunir tous ces acteurs est, depuis 2007, l'ambition du FIC.

Abstract
  
In the real world, the need for a defence-internal security continuum is now obvious to all : terrorism, piracy, large-scale trafficking call for mixed responses that combine action by the armed services and by homeland security forces. In cyberspace, that need is even more obvious. While crime and delinquency have invaded the immaterial world, the latter has turned into a new locus of conflict. In this borderless world, there are no such things as designated “battlefields” or prime “security hotspots” on which targeted actions can be focused. Mesh networks and growing mobility make for extremely diversified, ubiquitous threats. As long as the law of armed conflict is not at play, ordinary law applies, even in cases where the most serious threats are posed to vitally important operators or the armed forces. These (spying, sabotage, etc.) are criminal offences listed and punishable by law, notably under the Godfrain Act. Cyberdefence agencies, whose aim is to protect critical systems, work in tandem with those fighting cybercrime. Both activities form the essential components of the country's cybersecurity strategy. While it is true that the goals of cybercriminals differ from those of cyberterrorists or “cyberwarriors”, the weapons and the networks they resort to are often the same. For instance, a denial-of-service attack may come from profit-motivated criminals trying to blackmail e-commerce operators, from businesses bent on weakening competition, from terrorists seeking to disorganize relief operations in the wake of a terror attack, or from aggressors wishing to disrupt or cripple a State's services. Before the culprit can be identified, it is thus necessary to clarify the ends pursued (target, expected gain) in each attack, and analyze the degree of sophistication of the tools it mobilizes. Proxies (paramilitary groups, mafias, organized crime) are sometimes used in an attack as a means to hide a State's signature behind a seemingly criminal offence. Darknet is likewise a “common market” where all causes can mobilize financial assets, procure equipment, recruit new members, etc. The continuum thus calls for close cooperation between public actors, both civilian and military, even though they may possess different professional cultures and refer to different legal frameworks. “Firemen”, “soldiers” and “gendarmes” must not only act together but also reinforce their links with private sector actors in the field of cybersecurity, whose contribution to the understanding of malicious activities and the conception of technological responses is priceless. Bringing together these various actors has since 2007 been the ambition of the International Cybersecurity Forum (FIC).
 
Mots-clés : Cyberespace ; cybersécurité ; continuum ; défense ; sécurité ; France.

Keywords : Cyberspace ; cybersecurity ; continuum ; defence ; security ; France.
  
  

Citation
 
Watin-Augouard, Marc (général), “Le continuum défense-sécurité dans le cyberespace, Res Militaris, revue de scieces sociales en ligne, hors-série Cybersécurité, juillet 2015.
Séparateur
Saut de ligne
Séparateur

Author(s) - Auteur(s)

Saut de ligne
Top - Haut
Séparateur
Séparateur
Le général d’armée (2S) Marc Watin-Augouard, ancien Inspecteur général de la Gendarmerie, est directeur du Centre de recherche de l’École des officiers de la gendarmerie nationale (EOGN, Melun), fondateur du Forum International de la Cybersécurité (FIC), et président du Centre Expert de lutte contre la Cybercriminalité français (CECyF). Auteur de nombreux articles sur la cybersécurité, il enseigne dans plusieurs universités et à l’École de guerre, Paris.

Gen. (Ret.) Marc Watin-Augouard, former Inspector General of the Gendarmerie, is Director of the Research Centre at the Gendarmerie’s Officer School, founder of the International Forum on Cybersecurity (FIC), and Chair of the French Counter-Cybercrime Expert Centre (CECyF). He is the author of numerous articles on cybersecurity, and lectures part-time at various universities as well as at the War College, Paris.
Séparateur
Image
RES MILITARIS