Contre mesures pbaumard La régulation des contre-mesures contre les cyber attaques ? in Archives de Philosophie du Droit Vol pp - Philippe Baumard Professeur des universités Conservatoire national des arts et métiers rue Saint Martin Paris Chercheur assoc
La régulation des contre-mesures contre les cyber attaques ? in Archives de Philosophie du Droit Vol pp - Philippe Baumard Professeur des universités Conservatoire national des arts et métiers rue Saint Martin Paris Chercheur associé Ecole Polytechnique Chaire Innovation Régulation des Services Numériques PREG UMR Ecole Polytechnique B? timent Ensta Boulevard des Maréchaux Palaiseau Cedex France RESUME La régulation du cyberespace constitue un e ?ort international o? se croisent intérêts publics privés et souverains En analysant le cas particulier de la régulation des contre-mesures et la di ?culté à obtenir la rati ?cation d ? un accord international sur le sujet nous soulevons le problème de l ? inadéquation du cadre de régulation face aux ruptures technologiques actuelles et à venir dans le domaine de la cyber- défense L ? article souligne en particulier la nécessité d ? ancrer la ré exion sur la régulation dans le corps des sciences cognitives et comportementales et dans le domaine du machine-à-machine The regulation of cyberspace has grown into an international e ?ort where public private and sovereign interests often collide By analyzing the particular case of the regulation of counter-measures this chapter investigates the di ?culty of obtaining a global agreement on the regulation of cyber-warfare A review of the motives for disagreement between parties suggests that the current regulation framework is not adapted to the current technological change in the cyber- security domain The article suggests a paradigm shift in handling and anchoring cyber-regulation into a new realm of behavioral and cognitive sciences and their application to machine learning and cyber-defense En juin un code malicieux fut introduit dans le logiciel d ? un composant hardware de la ?rme allemande Siemens destiné à intégrer le système de contrôle et d ? acquisition de données SCADA d ? un site d ? enrichissement d ? uranium à Natanz en Iran Ce code malicieux exploitait quatre vulnérabilités de Windows WinCC dont on ignorait encore l ? existence vulnérabilité dite zero day ? ou zéro jours ? Ce code malicieux permettait d ? établir une communication externe et de déclencher une instruction visant à paralyser puis saboter l ? installation nucléaire dont il avait fait cible Bien qu ? une telle attaque ne constituait pas une première elle possédait quelques caractéristiques qui ne sont pas étrangères au réveil des négociations internationales sur la régulation de la cyber-défense en général et des contre-mesures en particulier Stuxnet est ce qu ? on appelle une campagne de menace avancée persistante ou Advanced persistent threat APT De telles cyber-attaques sont ainsi nommées parce qu ? elles reproduisent le comportement d ? une attaque complexe intelligente avec des capacités de raisonnement et de déclenchement de commandes autonomes ou pilotées à distance Cette famille de menaces n ? est pas caractérisée par une technologie particulière ni par une génération ou une typologie spéci ?que de technologies Ses caractéristiques sont la programmation comportementale autonome leur capacité à adapter leurs attaques leur adaptabilité et leur persistance après une période de reconnaissance de
Documents similaires
-
26
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Fev 12, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 100.8kB