Cybersécurité

La guerre en Ukraine ne respecte pas les normes de la cyberguerre

« L’invasion russe a dangereusement déstabilisé les normes de cybersécurité », titre The Register, relayant les craintes exprimées à Black Hat par Kim Zetter, journaliste experte des questions de cybersécurité.

Elle rappelle qu’en 2015, les Nations Unies avaient chargé 20 pays, dont les États-Unis, le Royaume-Uni, la Chine et la Russie, d’élaborer les lignes directrices du droit international dans le cyberespace, en prévision des cyberattaques qui accompagneraient les conflits et guerre à venir.

« Ils ont convenu que les États ne devraient pas intentionnellement endommager les infrastructures critiques d’autres États ou autrement entraver le fonctionnement des infrastructures critiques qui fournissent des services publics », a récapitulé Zetter :

« Ils ont également convenu que les États ne devraient pas autoriser l’utilisation de leur territoire pour des cyberattaques contre d’autres États et devraient prendre des mesures pour atténuer les activités malveillantes émanant de leur territoire lorsqu’elles visent les infrastructures critiques d’autres États. »

Au-delà des cyberattaques émanant des Russes et des Ukrainiens, Zetter évoque également un programme de bug bounty lancé par une entreprise estonienne afin de confier à des hacktivistes ukrainiens des vulnérabilités dans les systèmes d’infrastructure critiques russes.

« Si une entreprise russe située en Allemagne organisait un programme offensif de primes aux bugs ciblant les infrastructures critiques ukrainiennes et partageait les vulnérabilités découvertes avec la communauté du renseignement russe ? Berlin, Bruxelles et Washington jugeraient-ils ce comportement acceptable de la part du secteur privé ? », s’interroge Kim Zetter.

Victor Zhora, chef adjoint de l’agence ukrainienne de cybersécurité défensive, a de son côté qualifié de « cybercrimes de guerre » certaines des cyberattaques dont son pays a fait l’objet, relève Motherboard :

« La plupart des opérations cinétiques [russes] se sont concentrées sur les infrastructures civiles, et les cyberopérations qui les soutiennent frappent les infrastructures informatiques civiles, nous pouvons [donc] les traiter comme des crimes de guerre dans le cyberespace. »

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

7 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

1 semaine ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

1 semaine ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

2 semaines ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

2 semaines ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.