Les robots militaires

Les robots militaires vont commencer à remplacer les fantassins sur les champs de bataille. Les capacités offensives de ces robots, autrement dit l'utilisation de robots tueurs autonomes, posent question, et selon les Nation Unies il est urgent d'interdire ces armes autonomes, capables « de sélectionner et de combattre des cibles sans intervention humaine ». Car, ces armes sont suseptibles d'être utilisées par des groupes terroristes ou des régimes despotiques contre leur propre population. (Antoine BERTRAND, 2017, Émergence de l’intelligence artificielle - Quels défis et opportunités pour les PME bruxelloises et wallonnes ?, UCM)



New Robot Makes Soldiers Obsolete (Corridor Digital) - Corridor


!!!!! MAKING OFF !!!!!


We Used CGi to Fake Military Robots - Sam and Niko

Cyber armement

La cyberguerre, selon Wikipédia : "consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace".  (https://fr.wikipedia.org/wiki/Cyberguerre)

Les infrastructures informatisées sont la cible de choix en cas de cyberguerre, ainsi : "Une guerre cybernétique de grande envergure entre États pourrait créer le chaos dans l’économie mondiale et dans l’organisation de la société en plongeant par exemple les villes dans l’obscurité, en privant les hôpitaux d’électricité, en provoquant une déroute financière et en faisant s’effondrer les systèmes de transports." [1].

Le piratage et le vol informatique de données sensibles sont relatés dans la presse presque toutes les semaines. Que ce soit le piratage des réseaux sociaux ou encore de site Internet d'organisme public, nous pouvons voir régulièrement les failles de notre société hyperinformatisé s'étaller dans les médias.

A ce type d'attaques cybernétiques s'ajoutent des moyens offencifs électromagnétiques comme les armes EMP (Electro Magnetic Pulse) utilisées pour neutraliser des systèmes électroniques tels que les réseaux de distribution électrique. Ce genre d'arme auraient diverses conséquences dignent de films de science-fiction :  "Le contrôle aérien ne serait plus en mesure de fonctionner. Les véhicules autonomes sortiraient de la route, et les ascenseurs emprisonneraient leurs occupants. Dans les hôpitaux, les patients en cours d’opération seraient condamnés à la mort. Le réseaux « 5G », fleuron high-tech de la technologie mobile, serait ramené brutalement au niveau de « 0G » !" [1].

Toute notre société fonctionnant avec des ordinateurs, des machines bourrées d'électronique et autres gadgets high-tech comme les gps, cameras wifi, nous serions donc d'un instant à l'autre complètement revenu à la préhistoire technologique. Ainsi : "Les indéniables avantages apportés par les technologies et systèmes numériques vont de pair avec la vulnérabilité de ces derniers. Au-delà, sont vulnérables toutes les infrastructures et applications interconnectées qui reposent sur ces technologies et donc les sociétés informatisées." [1].

Les médias ne nous prépareraint pas à nous rendre compte de la faiblesse de notre société numérique mais suivent des lignes politiques imposées. Ainsi selon  Edward M. Roche : "Les informations véhiculées par les médias sont formatées pour se conformer aux habitudes des spectateurs. La réalité à laquelle on croit est celle qui nous est montrée. Les citoyens privés de l’expérience que donne la vision de la réalité, ne sont pas préparés à évaluer la « réalité » qui leur est présentée par les médias." [1].

Et Edward M. Roche d'ajouter : "L’environnement politique est devenu un univers onirique où des ombres créées par une intelligence artificielle assènent des vérités fabriquées.". [1]

Face au développement de la cybernétique, le public est mal informé voir naïf. Les campagnes d'influence et d'ingérence sur les réseaux sociaux à l'aide d'algorithme informatique pour orienter l'opinion public sont une nouvelle forme de manipulation politique et informationnel.

Alors que notre vie privée est de plus en plus mise à mal, voir devient inexistante dans le monde cyber, les données que nous laissons sur Internet ou que l'on nous vole sur le Web et les réseaux sociaux font de nous des cibles permanentes car : "L’exploitation de ces données serait si puissante qu’elle permettrait de savoir, par exemple lors d’une campagne électorale, pour qui un tel va voter avant même qu’il n’ait pris sa décision." [1].

La cyber défense est devenue pour toutes les nations un enjeux militaire capital, c'est ainsi que : "Une part majeure des préoccupations en matière de défense nationale est maintenant concernée par ce que l’on pourrait appeler la « cyber défense nationale »." [1].

Les armes du cyberespace que sont le hackage d'ordinateurs ou encore le piratage de transmission informatique sont des armes offensives qui peuvent entrainer une risposte militaire, car les effets de telles armes peuvent être bien réels et ne s'arrêtent pas à la simple corruption de fichiers.

Malgré les nombreuses attaques informatiques que nous connaissont à tous les niveaux que ce soit les ordinateurs personnels, les entreprises ou les organismes officiels nous ne sommes pas encore face à une cyber guerre, ainsi selon Loic Vandersteen : "En effet, ce terme est excessif aujourd’hui. Nous ne pouvons parler que d’offensives cybernétiques. En d’autres termes, de cyber attaques.", et d'ajouter que : "Ce qui rend l’appréhension de ce nouveau phénomène compliquée, c’est l’immatérialité du cyber espace." [2].

Le cyber espace est composé de trois couches : "la première couche est physique. C’est le matériel qui permet d’inscrire la deuxième couche qui est le code, le programme informatique. Enfin, la troisième couche est la sémantique : c’est le sens de l’information qui est traitée." [2].

Les cyberattaques sont susceptibles de causer des morts ou des blessés par leurs conséquences sur des installations informatiques à risques comme celles de compagnies d'électricité ou de transport en commun. Ainsi, selon Loic Vandersteen, si ces attaques atteignent le seuil d’intensité de « l’acte belliqueux », elles seront sujette au Droit International Humanitaire.

Le cyberarmement n'est pas qu'une question d'Etat. En effet ce sont des sociétés privées qui développent la cyber technologie comme votre compagnie du téléphone ou votre fournisseur d'accès à Internet, ou encore le fabricant de votre matériel informatique. Cette situation de privatisation du cyberespace peut poser problème car : "C’est peut-être la première fois dans l’histoire que le monde est tenu en otage par une technologie aussi dangereuse et qui n’est pas exclusivement contrôlée par les États. Des entreprises privées sont propriétaires des technologies, et, bien souvent, elles contribuent à l’accès aux responsabilités du personnel politique par leurs dons lors des campagnes électorales.". [1]



#FIC2019 - P04 : Quel système de cybersécurité collective pour prévenir un "cyber Pearl-Harbor" ? - Cyber News TV

Les entreprises privées ont donc un grand rôle dans le développement et le dévenir des cyberarmes, et comme le relève Edward M. Roche : "On peut espérer que ces entreprises parviennent à obliger leurs gouvernements à mettre en œuvre une plus grande prudence et un contrôle plus serré pour toutes les applications liées au cyber armement." [1].

La société civile telles que les universités et autres organisations citoyennes et scientifiques doivent donc rester vigilantes dans le développement du cyberarmemement, ainsi pour Edward M. Roche : "Ces personnes et organismes peuvent influencer les politiciens qui préparent les décisions et rédigent les projets d’accords et de réglementations. C’est la raison pour laquelle la société civile est si importante pour le futur de la course au cyber armement. En elle réside le seul espoir d’un contrôle raisonnable des cyber armes." [1].


[1] Edward M. Roche, Traduction de Henry Bakis, "La course au cyber armement", https://journals.openedition.org/netcom/3811
[2]  Vandersteen, Loic, UCL 2018, "Les "cyber attaques" : comment doivent-elles être appréhendées par le Droit International Humanitaire ?", https://dial.uclouvain.be/memoire/ucl/en/object/thesis%3A15899
 

Manuel de Tallinn

Le droit intenational réglemente les conflits armés conventionnels. En ce qui concerne les cyberconflits, l'OTAN a dû transposer le droit international pour répondre aux problèmes de cyberdéfense, d'armes cybernétiques et aux cyberopérations. Les experts mandatés par l'OTAN ont donc rédigé le Manuel de Tallinn qui propose une transposition du droit international aux cyberconflits [1].



Le manuel de Tallinn au regard des principes posés dans la jurisprudence de la Cour international de Justice
Charley LECOMTE, doctorant, Université d’Artois


Pour répondre aux cyberattaques, l'OTAN a fondé sa politique sur : "la coopération et la défense collective de ses alliés mais également sur la nécessité pour les États de développer des capacités toujours plus à la pointe.". [1]

Les cyberattaques sont devenues une nouvelle forme de menaces qui nécessite de pouvoir riposter et ce dans le cadre du droit international. Les armes cybernétiques sont entrées dans l'arsenal militaire dans un objectif tant offensif que défensif. Ainsi : "L'objectif du Manuel de Tallinn étant d'apporter un éclairage sur l'interprétation possible des normes internationales du droit des conflits armés au domaine cyber, les experts ont envisagé de le rédiger sous la forme d'une énumération de règles qui sont au nombre de 95.". [1]

Même si ce Manuel n'a pas de force contraignante, aucun texte de droit international n'encadrant l'emploi des cyberattaques, le Manuel de Tallinn énonce « qu'une opération cyber constitue un emploi de la force quand son niveau (degré/seuil d'intensité) et ses effets sont comparables à une opération traditionnelle(non cyber) qui aurait atteint le niveau de l'emploi de la force » [1].

Ainsi le Manuel de Tallinn répond à deux enjeux importants : "la qualification de l'opération cyber en conflit armé international ou non international (permet l'application du droit des conflits armés) et la définition de l'attaque cybernétique." [1].

La définition de l'attaque cybernétique du Manuel Tallinn est une "opération cybernétique, offensive ou défensive, dont on peut raisonnablement attendre qu'elle cause des pertes en vies humaines, des blessures aux personnes, des dommages ou des destructions de biens." [1].


[1] Manuel de Tallinn, https://fr.wikipedia.org/wiki/Manuel_de_Tallinn


Cyberdéfense

"La cyberdéfense regroupe l'ensemble des moyens physiques et virtuels mis en place par un pays dans le cadre de la guerre informatique menée dans le cyberespace.". (Wikipédia: https://fr.wikipedia.org/wiki/Cyberdéfense)

L'OTAN a déjà été victime de plusieurs cyberattaques depuis le années 2000 et pour y répondre l'Alliance a mis en place une série de structures opérationnelles.

Rappelons que dans ses articles 4 et 5 le Traité de l'OTAN prévoit que : "une attaque armée dirigée contre un des membres de l’Alliance constituerait une attaque contre tous les Etats-membres et pourrait mener à des représailles communes contre le pays à l’origine de l’agression." [1].

Les cyberattaques peuvent mener à la simple inaccessibilité d'un site Web officiel à la paralysie total de services administratifs. Il est part ailleurs très difficile le déterminer les commanditaires des cyberattaques, même si les auteurs peuvent être trouvés. Et pour l'instant, dans ce genre de situation, c'est le Manuel de Tallin qui constitue : "le document de référence dans la définition des règles et normes établies dans la cyberguerre." [1].

Ainsi, le droit international humanitaire et la Charte des Nations Unies sont d'application dans le champ du cyberespace cependant : "L’OTAN adopte, dans le cadre cyber, une stratégie purement défensive et tente avant tout de protéger ses propres réseaux et données. La notion de dissuasion demeure fondamentale dans la stratégie cyber de l’OTAN et rejoint la vocation de défense collective de l’Alliance." [1].

Néanmoins la nécessité de répondre aux cyberattaques n'est pas à omettre et les législations nationales notamment des États-Unis viennent renforcer la faculté de représailles de l'Alliance relevant des articles 4 et 5 du Traité de l’OTAN qui reste ambigue en matière de cyberattaques.

Il faut rappeler que les représailles sont censé être proportionnelles à l'attaque, et que : "Une des caractéristiques majeures du cyberespace relève de la difficulté manifeste de désigner l’ennemi et renforce la difficulté juridique d’une réponse collective légalement justifiée." [1].

Dans le cadre d'une cyberattaque, il est important de savoir déterminer qui est l'adversaire car ce peut être un individu aussi bien qu’une puissance étatique et les preuves et la localisation des attaquants n'est pas chose aisées à déterminer.

L'OTAN a mis en place plusieurs instances pour répondre aux attaques cyber. Ainsi, le programme NCIRC (NATO Computer Incident Response Capability) est l'organe centrale de l’OTAN situé à Bruxelles et à Mons, et la Rapid Reaction Team (RTT) s'occupe de la gestion de crise et l’urgence en moins de 24 heures [1].

L'OTAN a également mis en place des organes de formations, de recherche et développement, et d'instruction au travers du NATO Cooperative Cyber Defence – Centre of Excellence (CCD-COE).

L'autorité de coordination qui fonctionne conjointement au NCIRC est la Cyber Defense Management Authority (CDMA) dont la mission est d'être : " commandement central pour les activités techniques, politiques et de partage de l’information menées par les membres de l’Alliance, ainsi que diriger et gérer les entités de cyberdéfense de l’OTAN existantes" [1].

La cyberdéfense européènne a donc pris ses quartiers mais l'Alliance est tiraillée entre deux tendances : la première est l'élargissement du rôle de l'OTAN dans la défense globale des réseaux de l’OTAN et la seconde est de laisser aux Etats membres la protection de leurs réseaux : "au nom de la souveraineté et par crainte d’un potentiel effritement de leur indépendance nationale." [1].

Ce tiraillement entre une approche intégrative et une approche nationale peut être source de difficultés pour certains Etats, ainsi selon Simon BALLARIN : "Dans un système fondé sur une décision commune regroupant l’ensemble des Etats membres, la capacité à trouver un consensus politique demeure extrêmement problématique et freine toute forme d’intégration accrue, ce qui peut apparaitre bien dommageable pour certains petits Etats aux moyens nécessairement limités." [1].


[1] Simon BALLARIN, "L’OTAN dans la cyberguerre : stratégie globale et capacités", Diploweb, https://www.diploweb.com/L-OTAN-dans-la-cyberguerre-strategie-globale-et-capacites-operationnelles.html


Cyborg

Les robots militaires et les armes autonomes ou contrôlées à distance ne sont pas la seule voie explorée par les militaires. Ainsi, l'armée Américaine prévoit de fusionner les soldats et les machines à l’horizon 2050. En effet, les recherches scientifiques de l'armée veulent augmenter les capacités des soldats par des améliorations cybernétiques. 

Dans un rapport intitulé "Cyborg Soldiers 205 : Human/ Machine Fusion and the Implications for the Future of the DOD", l'armée Américaine compte dans les 30 prochaines années arriver à créer de véritable soldats cyborgs avec des améliorations technologiques qui seraient mises en oeuvre pour augmenter les capacités des soldats et des soldats blessés aux combats.

Ainsi, les blessures à l'oeil pourrait être soignées par des implants occulaire et celles à l'oreille par des oreilles cybernétiques, mais ce n'est pas tout, ainsi  : "L'étude prévoit que les progrès futurs ne permettront pas seulement d'améliorer l'audition, mais aussi de convertir et de transmettre ces signaux à d'autres personnes sur de longues distances." [1].


Direct Neural Interface & DARPA - Dr Justin Sanchez - Thinking Digital Conference

Les interfaces directes entre le cerveau humain et les machines sont également au programme de la Defense Advanced Research Projects Agency (DARPA). Ces interfaces pourront servir à la communication télépathique ou la commande de robots. La vision améliorée pour être adaptée à la vision nocture ou encore l'amélioration des performances musculaires sont également au programme.

Le programme d'amélioration des soldats de l'armée Américaine pose de nombreuses questions, telles que : "Quand un être humain fusionne avec une machine, les lois de la guerre doivent-elles encore la considérer comme une personne ou un équipement ? Lorsqu’un combattant amélioré est capturé, bénéficie-t-il des mêmes protections en vertu de la Convention de Genève, et son statut amélioré modifiera-t-il le traitement qu'il est susceptible de recevoir ?" [1].


Novel Strategies for Sensing and Stimulating the Brain Noninvasively and Precisely - College of Engineering, Carnegie Mellon University
 
De plus la cybersécurité des soldats et leur éventuel piratage peut poser des problèmes de sécurité tant pour les soldats que pour la nation. Une autre question fondamentale est : "Un soldat qui rentre chez lui doit-il renoncer à ses améliorations ? Est-il éthique de retirer les muscles renforcés qui permettent à un soldat blessé de marcher ?" [1].

Le risque de ce genre de programme militaire souhaité tant par l'armée que les industriels et milliardaires est que : "La réalité est que les considérations morales, éthiques et juridiques seront probablement définies après coup." [1].


[1] Bill Fassinou, "L'armée US prévoit des améliorations cybernétiques pour fusionner les humains et les machines à l'horizon 2050", https://www.developpez.com/actu/287044/L-armee-US-prevoit-des-ameliorations-cybernetiques-pour-fusionner-les-humains-et-les-machines-a-l-horizon-2050-des-soldats-qui-ont-une-vue-surhumaine-des-muscles-augmentes-controlables/


Convention internationale

Les armes cybernétiques représentent un avantage stratégique pour les Etats, et : "un certain nombre de pays, dont les Etats-Unis, la Russie et la Chine sont en train de développer des cyber-capacités offensives afin de perturber les institutions politiques, économiques, et sociales de nations concurrentes." [1].

Une veritable course aux armes cybernétiques est en train de se développer, et ce en dehors de tout contrôle démocratique. Ainsi Edward M. Roche et Michael J. Blaine propose : "une convention internationale afin de mettre un terme au développement, à la prolifération, et à l’utilisation d’armes cybernétiques avant qu’elles ne causent un Armageddon électronique." [1].

Les exemples de cyber-attaques se multiplient, que ce soit de l'espionnage de sociétés ou de déstabilisation d'Etats comme en Lettonie en 2007 ou la Géorgie en 2009 et la Corée du Sud en 2013 [1].

Ces attaques cybernétiques sont une menace réelle à la sécurité des peuples et des gouvernenements, ainsi : "Les dangers sont si graves que les armes cybernétiques sont considérées comme des armes de destruction massive. Ce qui autrefois pouvait être obtenu grâce au bombardement stratégique, peut l’être à présent de manière beaucoup plus précise par les armes cybernétiques." [1].

Tout ce qui fonctionne avec des composants électroniques ou des systèmes informatiques est une cible potentielle : système gps, réseaux gsm et wifi, réseaux d’infrastructures, systèmes de protection, systèmes de transactions financières, etc.

Ainsi pour Edward M. Roche et Michael J. Blaine : "la seule façon d’arrêter la course aux armes cybernétiques est, pour les pays, d’entamer des négociations multilatérales afin de limiter le développement de ces armes pratiquement invisibles et dangereuses." [1].

Edward M. Roche et Michael J. Blaine propose plusieurs pistes pour mettre en place un accord international sur les armes cybernétiques, comme [1]:
  • Le « Modèle Anticipatoire »/The « Anticipatory Model » : comme pour le Traité sur l'Espace qui anticipe la volonté d'installer des armes dans l'espace ; 
  • Le « Modèle de la fin » /The « Tail –End Model » : qui est un accord conclu après de multiple tentatives infructueuses de contrôle du probème ;
  • Le « Modèle Hybride »/ »The Hybrid Model » : qui autorise l'utilisation ou non d'une technologie sous condition comme pour la technologie nucléaire et donc une fois la menace connue mais avant qu’elle ne se propage.

La mise en place d'un accord international doit, pour Edward M. Roche et Michael J. Blaine comporter huit conditions [1]:

  • 1. Universalité : Toutes les parties concernées doivent être inclues dans l’accord final. Cette condition est sans doute la plus importante de toutes ;
  • 2. Nécessité d’une définition claire du terme armes cybernétiques : Une définition au sens large et généralisable ; 
  • 3. Nécessité d’une définition du terme cyber-attaque : en se limitant  au champ d’application des activités initiées, soit directement soit commanditées, par les gouvernements, avec ou sans l'aide d'acteurs privés ou d’autres ;
  • 4. Vérifiabilité : en créant des instances vérificatrice, avec pouvoir d'investigation, du bon respect de la convention ;
  • 5. Intégration dans la Charte des Nations Unies : pour que les attaques cybernétiques entrant dans le champ de la Charte des Nations Unies et du Conseil de Sécurité pour arriver à une résolution pacifique du conflit ; 
  • 6. Non ingérence avec les Droits de l’Homme : "Le contrôle des armes cybernétiques ne doit pas servir de subterfuge pour anéantir la Déclaration Universelle des Droit de l’Homme." [1].  Par la censure d'Internet ou des réseaux sociaux par exemple ;
  • 7. Flexibilité et adaptabilité aux évolutions de la technologie : afin de ne pas rendre obsolète la convention à cause du développement rapide des technologies de l’information et des télécommunications ;
  • 8. Exécution : la convention doit effectivement être exécutée.

Edward M. Roche et Michael J. Blaine présente une liste des principaux auteurs de perturbations ainsi que leurs motifs [1]:

Tableau 1 : Le paysage de l’instabilité dans le cyber espace

Défenseur

Gouvernement

Secteur privé

Groupe

Personne privée

Attaquant

Gouvernement

Espionnage

Cyber guerre

Espionnage économique ;

Sabotage ;

Renseignements

Terrorisme

Perturbation politique

Exécution

judiciaire;

Espionnage

Secteur privé

Espionnage commercial (contrats, appel d’offres) ; intelligence économique

Espionnage industriel

Intelligence commerciale ;

Perturbation politique

Atteinte à l’intimité de la vie privée

Groupe ou

personne privée

Cyber-perturbation ;

Communication d’ordre politique ;

Changement de régime

Communications politiques ;

Activité criminelle ;

Sabotage

Perturbation politique

Activité criminelle ;

Atteinte à l’intimité de la vie privée

Les auteurs fournissent également une liste des types de lois qui contrôlent déjà de telles cyber actions [1] :

Tableau 2 : La plupart des attaques cybernétiques sont de la compétence des droits nationaux, pénal et civil. Le projet de convention est applicable seulement au domaine de gouvernement à gouvernement

Défenseur

Gouvernement

Secteur privé

Groupe

Personne privée

Attaquant

Gouvernement

Convention internationale

Droits nationaux, y compris perquisitions et saisies

Secteur privé

Droit pénal national

Droit national de responsabilité civile ;

Droit pénal national ;

Droit commercial international

Droits nationaux conc. le respect de l’intimité de la vie privée ;

Droit pénal national

Groupe ou

personne privée

Droit pénal national ;

Droit national de responsabilité civile 

L’évolution rapide de la technologie est un facteur décourageant pour la mise en place d'une convention, en effet : "dans la sphère du cyber, le rythme de l’évolution technologique se mesure en semaines ou au mieux en mois, ce qui rend difficile la rédaction de définitions et de protections contre les attaques cybernétiques qui soient précises .Une fois qu’une arme ou action spécifique est rendue illégale, une nouvelle technologie encore plus destructrice peut être mise au point pour la remplacer." et d'ajouter : "A cela, il faut ajouter la décourageante complexité technique du cyber-armement qui requiert la connaissance des systèmes de commutation, de la téléphonie mobile et des smart phones, de l’impulsion électromagnétique, de l’attaque par déni de services, et de tous les types de logiciels et de programmations." [1].

Vu la complexité du cyber espace et le rôle qu'y jouent les entreprises privées multinationales comme Google, Facebook et d'autres, "une cyber convention internationale est impossible sans la participation du secteur privé. Et ceci pour deux raisons. D’abord, ces organisations sont les seules entités à comprendre réellement la technologie à la base du problème. Deuxièmement, les gouvernements ont besoin d’aide concernant la dimension technique, mais également sur la façon de protéger les intérêts des entreprises qui soutiennent leurs économies." [1].

La rédaction d’une convention internationale de limitation des armes cybernétiques doit donc passer, selon les auteurs, par une initiative combinée du secteur privé et du gouvernement et les Etats-nation devront faire des concessions sur leur souveraineté nationale car : "Il est bien évident que l’adhésion au traité imposera des limitations au droit d’une nation de développer des armes cybernétiques offensives, ce qui, en essence, constitue un abandon de souveraineté nationale." [1].



Pourquoi faut-il bannir les armes autonomes ? | The Flares

Une des questions importantes à laquelle devra répondre une convention internationale est quel équilibre faudra-t-il trouver entre le respect des droits de l’homme et le contrôle gouvernemental. En effet : "Afin que les gouvernements puissent assurer que la cyber infrastructure est bien protégée, ils doivent surveiller le système contre toutes attaques ou perturbations." [1]. Ainsi la surveillance pourrait atteindre des niveaux tels que la NSA en a fait connaitre aux Américains, c'est-à-dire, la mise sur écoutes de tout et de tous. 

L'analyse de Edward M. Roche et Michael J. Blaine les a conduit à suggérer un contenu préliminaire qui pourrait constituer le fondement d’une convention internationale lisible sur : https://journals.openedition.org/netcom/1449

Le problème des armes cybernétiques et de leurs conséquences en cas de cyber-attaque voir de guerre cybernétique nous concerne tous, ainsi pour les auteurs  : "Atteindre un large public est requis pour pouvoir répondre à l’immense complexité que représente la négociation d’une convention en vue de la limitation des armes cybernétiques." [1].

[1] Edward M. Roche et Michael J. Blaine, « Convention internationale sur l’utilisation pacifique du cyberespace », Netcom [En ligne], 27-3/4 | 2013, mis en ligne le 16 février 2015, consulté le 25 juillet 2020. URL : http://journals.openedition.org/netcom/1449 ; DOI : https://doi.org/10.4000/netcom.1449


Licence Creative Commons Attribution - Pas d'Utilisation Commerciale - Pas de Modification 4.0 International


Retour




Les associations et Asbl (association sans but lucratif) sur Social Square



Bienvenue sur Cybersociety
Ce site utilise des cookies. En poursuivant votre visite, vous acceptez leur utilisation.
Accepter
Refuser
Fermer