Le droit des conflits armés à l’ère numérique : encadrement juridique des cyberattaques

Le cyberespace est devenu le cinquième domaine de guerre après la terre, la mer, l’air et l’espace. Les cyberattaques représentent désormais une menace considérable pour la sécurité internationale, comme l’ont démontré les incidents en Estonie (2007), en Géorgie (2008) ou l’affaire Stuxnet contre l’Iran (2010). Face à cette évolution, le droit international humanitaire et le jus ad bellum doivent s’adapter à ces nouvelles formes d’hostilités. Cette analyse juridique examine comment les principes traditionnels du droit des conflits armés s’appliquent aux opérations cybernétiques, les défis posés par l’attribution des actes hostiles dans le cyberespace, et les avancées normatives visant à réguler cette dimension inédite de la conflictualité moderne.

La qualification juridique des cyberattaques au regard du droit des conflits armés

La première difficulté concernant les cyberattaques réside dans leur qualification juridique. Le droit international humanitaire (DIH) s’applique uniquement en situation de conflit armé, qu’il soit international ou non international. La question fondamentale est donc de déterminer si une cyberattaque peut, à elle seule, déclencher un conflit armé ou si elle doit s’inscrire dans un conflit préexistant pour être régie par le DIH.

Selon le Manuel de Tallinn, fruit du travail d’un groupe d’experts internationaux, une cyberopération peut être qualifiée d’attaque armée au sens de l’article 51 de la Charte des Nations Unies si elle produit des effets similaires à ceux d’une attaque cinétique conventionnelle. Cette approche, dite des « effets équivalents » ou « conséquentielle », se concentre sur les résultats plutôt que sur les moyens employés.

Ainsi, une cyberopération qui provoquerait des dommages physiques, des pertes humaines ou des destructions matérielles importantes pourrait être qualifiée d’attaque armée. Par exemple, une cyberopération visant à perturber le fonctionnement d’une centrale nucléaire, causant une fusion du cœur et des rejets radioactifs, serait assimilable à une attaque armée conventionnelle.

Seuil de gravité et intensité

Pour qu’une cyberattaque soit considérée comme déclenchant un conflit armé international, elle doit atteindre un certain seuil d’intensité. La jurisprudence du Tribunal pénal international pour l’ex-Yougoslavie (TPIY), notamment dans l’affaire Tadić, fournit des critères pour déterminer l’existence d’un conflit armé : l’intensité des hostilités et l’organisation des parties.

Dans le contexte cyber, cette évaluation s’avère particulièrement complexe. Une attaque de déni de service distribué (DDoS) temporaire contre des sites gouvernementaux, comme celle subie par l’Estonie en 2007, ne constitue généralement pas une attaque armée, malgré son impact perturbateur. En revanche, une cyberopération provoquant la défaillance d’infrastructures critiques avec des conséquences létales franchirait probablement ce seuil.

  • Cyberopérations considérées comme des attaques armées : celles causant des dommages physiques, des blessures ou des morts
  • Cyberopérations sous le seuil d’attaque armée : espionnage informatique, vol de données, perturbations temporaires
  • Zone grise : perturbations graves des services essentiels sans dommages physiques immédiats

Cette distinction est fondamentale car elle détermine le régime juridique applicable. Une cyberattaque qualifiée d’attaque armée ouvre le droit à la légitime défense pour l’État victime, tandis qu’une opération sous ce seuil reste soumise au droit de la responsabilité internationale et au principe de non-intervention.

Principes fondamentaux du DIH appliqués aux cyberopérations

Le droit international humanitaire repose sur plusieurs principes cardinaux qui s’appliquent théoriquement à toute forme de conflit, y compris dans le cyberespace. L’application de ces principes aux cyberopérations soulève toutefois des défis d’interprétation considérables.

Le principe de distinction

Le principe de distinction, codifié dans l’article 48 du Protocole additionnel I aux Conventions de Genève, exige que les parties à un conflit distinguent en tout temps entre la population et les biens civils d’une part, et les objectifs militaires d’autre part. Dans le cyberespace, cette distinction devient particulièrement ardue.

L’infrastructure numérique est souvent à double usage, servant simultanément des fins civiles et militaires. Les réseaux militaires utilisent fréquemment des infrastructures civiles comme les câbles sous-marins, les satellites de communication ou les serveurs commerciaux. Une cyberattaque contre un réseau électrique alimentant à la fois des installations militaires et des hôpitaux pose un défi majeur au regard de ce principe.

De plus, les logiciels malveillants peuvent se propager de manière imprévisible au-delà de leur cible initiale. Le cas de NotPetya en 2017 illustre parfaitement ce phénomène : initialement dirigé contre l’Ukraine, ce malware s’est propagé mondialement, affectant des entreprises et services civils dans de nombreux pays, causant des dommages estimés à 10 milliards de dollars.

Le principe de proportionnalité

Le principe de proportionnalité interdit les attaques susceptibles de causer des dommages civils excessifs par rapport à l’avantage militaire concret et direct attendu. Son application aux cyberopérations nécessite d’évaluer des effets potentiellement en cascade et difficiles à prévoir.

Une cyberattaque contre un système de contrôle industriel militaire pourrait avoir des effets secondaires sur des infrastructures civiles connectées. Par exemple, une attaque visant un système de communication militaire pourrait perturber les services d’urgence civils si ces derniers partagent certaines infrastructures réseau.

Cette évaluation est rendue plus complexe encore par les effets indirects des cyberattaques. Une perturbation des marchés financiers ou des systèmes de distribution d’eau potable pourrait entraîner des conséquences humanitaires graves sans causer directement des dommages physiques immédiats.

Le principe de précaution

Le principe de précaution impose aux belligérants de prendre toutes les mesures pratiquement possibles pour vérifier que les objectifs à attaquer sont bien militaires et pour minimiser les dommages collatéraux. Dans le contexte cyber, cela implique notamment:

  • Tester les cyberarmes avant leur déploiement pour limiter leur propagation incontrôlée
  • Évaluer l’interdépendance des systèmes ciblés avec les infrastructures civiles
  • Privilégier des attaques précises et contrôlables plutôt que des malwares à propagation autonome

La règle 114 du Manuel de Tallinn 2.0 précise que les cyberopérations doivent être planifiées et conduites avec un soin constant visant à épargner la population civile et les biens civils. Cette obligation exige une connaissance approfondie des réseaux ciblés et de leurs interconnexions, une exigence technique considérable qui pose la question des capacités réelles des États à se conformer pleinement à ce principe.

L’épineux problème de l’attribution des cyberattaques

L’application du droit des conflits armés aux cyberattaques se heurte à un obstacle majeur : l’attribution. Contrairement aux attaques conventionnelles, les cyberopérations offrent à leurs auteurs des possibilités sans précédent de dissimuler leur identité ou de faire porter la responsabilité à d’autres acteurs.

Les défis techniques de l’attribution

L’attribution d’une cyberattaque implique un processus d’investigation technique complexe. Les attaquants disposent de nombreuses techniques pour brouiller les pistes :

  • Utilisation de serveurs mandataires (proxies) et de réseaux anonymes comme Tor
  • Recours à des botnets composés d’ordinateurs compromis dans différents pays
  • Emploi de techniques de false flag (faux drapeaux) en intégrant délibérément des marqueurs linguistiques ou des méthodes associées à d’autres acteurs
  • Exploitation d’infrastructures compromises appartenant à des tiers innocents

L’analyse forensique d’une cyberattaque peut révéler des indicateurs de compromission (IoC) comme des adresses IP, des hash de fichiers malveillants ou des signatures de code. Toutefois, ces éléments techniques ne suffisent généralement pas à établir une attribution définitive, surtout au niveau étatique.

Le cas de l’attaque WannaCry en 2017 illustre cette difficulté. Bien que plusieurs pays occidentaux aient attribué cette attaque au groupe Lazarus, lié à la Corée du Nord, cette attribution reposait sur un faisceau d’indices techniques et contextuels plutôt que sur des preuves irréfutables.

Critères juridiques de l’attribution étatique

Du point de vue juridique, l’attribution d’une cyberattaque à un État nécessite d’établir un lien entre les auteurs directs et l’État concerné. Les Articles sur la responsabilité de l’État pour fait internationalement illicite de la Commission du droit international fournissent le cadre applicable.

Un État est responsable des actes de ses organes officiels (forces armées, services de renseignement), mais aussi des personnes ou entités agissant sur ses instructions, ses directives ou sous son contrôle effectif. La jurisprudence de la Cour internationale de Justice, notamment dans l’affaire des Activités militaires et paramilitaires au Nicaragua, a établi qu’un « contrôle effectif » est nécessaire pour attribuer à un État les actes de groupes non étatiques.

Dans le contexte cyber, cette exigence pose problème car de nombreux États utilisent des proxies – hackers patriotes, entreprises privées ou groupes criminels – avec différents degrés de soutien et de contrôle. La Chine et la Russie sont souvent accusées d’employer de tels acteurs pour maintenir une « dénégation plausible ».

Standards de preuve et réponses graduées

Le standard de preuve requis pour l’attribution varie selon la réponse envisagée. Une contre-mesure non armée pourrait être justifiée sur la base d’une « forte probabilité », tandis qu’une réponse militaire en légitime défense nécessiterait un niveau de certitude plus élevé, se rapprochant de la preuve « claire et convaincante ».

Certains États, comme les États-Unis, ont développé une approche d’attribution basée sur la convergence de renseignements techniques, humains et géopolitiques. Cette méthode holistique combine l’analyse forensique avec des informations issues du renseignement traditionnel et l’étude du contexte politique.

Face à ces difficultés, une tendance à l’attribution collective émerge. Lors de cyberattaques majeures comme NotPetya, plusieurs pays occidentaux ont coordonné leurs déclarations d’attribution, renforçant ainsi leur crédibilité collective. Cette pratique reflète une adaptation pragmatique aux défis de l’attribution dans le cyberespace.

Les réponses licites aux cyberattaques en droit international

Lorsqu’un État subit une cyberattaque attribuable à un autre acteur, plusieurs options de réponse s’offrent à lui dans le cadre du droit international. Ces options varient selon la qualification juridique de l’acte hostile et son intensité.

La légitime défense face aux cyberattaques

Le droit à la légitime défense, consacré par l’article 51 de la Charte des Nations Unies, permet à un État de recourir à la force armée en réponse à une « attaque armée ». Comme établi précédemment, une cyberattaque peut constituer une attaque armée si elle cause des dommages comparables à ceux d’une attaque cinétique.

Dans ce cas, l’État victime peut répondre par des moyens cinétiques ou cybernétiques, à condition que sa réponse respecte les principes de nécessité et de proportionnalité. La nécessité implique que le recours à la force soit le seul moyen de se défendre, tandis que la proportionnalité exige que la réponse soit mesurée par rapport à l’attaque initiale.

La doctrine Obama, exposée en 2011, affirmait clairement que les États-Unis se réservaient le droit de répondre à des cyberattaques graves par tous les moyens nécessaires, y compris militaires. Cette position a été maintenue par les administrations suivantes et reflète l’approche de plusieurs autres puissances cybernétiques.

Toutefois, en pratique, aucun État n’a encore publiquement invoqué la légitime défense en réponse à une cyberattaque isolée. Cette retenue s’explique notamment par les difficultés d’attribution et la volonté d’éviter une escalade dangereuse.

Les contre-mesures numériques

Pour les cyberattaques n’atteignant pas le seuil d’une attaque armée mais violant tout de même le principe de non-intervention ou d’autres obligations internationales, les États peuvent recourir à des contre-mesures.

Les contre-mesures sont des actions normalement illicites qu’un État peut prendre en réponse à un fait internationalement illicite commis à son encontre, dans le but d’inciter l’État responsable à respecter ses obligations. Elles sont encadrées par plusieurs conditions :

  • Elles doivent être dirigées contre l’État responsable du fait illicite initial
  • Elles doivent être précédées d’une demande de cessation (sauf urgence)
  • Elles doivent être proportionnées au préjudice subi
  • Elles doivent cesser dès que l’État responsable s’est conformé à ses obligations
  • Elles ne peuvent violer certaines normes fondamentales (interdiction du recours à la force, protection des droits humains fondamentaux, etc.)

Dans le contexte cyber, les contre-mesures pourraient prendre la forme d’opérations défensives actives, comme la neutralisation d’infrastructures utilisées pour l’attaque initiale. L’Australie, la France et les Pays-Bas ont publiquement reconnu la légitimité des contre-mesures cybernétiques dans leurs positions officielles sur l’application du droit international au cyberespace.

Les mesures de rétorsion et sanctions diplomatiques

Pour les cyberattaques de moindre intensité ou lorsque l’attribution reste incertaine, les États peuvent recourir à des mesures de rétorsion. Contrairement aux contre-mesures, les rétorsions sont des actes inamicaux mais licites, comme l’expulsion de diplomates, l’imposition de sanctions économiques ou la suspension d’accords de coopération.

Suite à l’ingérence russe présumée dans les élections américaines de 2016, les États-Unis ont imposé diverses sanctions, dont l’expulsion de diplomates russes et des sanctions économiques ciblées contre des individus et entités impliqués dans les cyberopérations.

De même, après l’attaque NotPetya attribuée à la Russie, plusieurs pays occidentaux ont coordonné leurs réponses diplomatiques. L’Union européenne a mis en place en 2019 un régime de sanctions spécifique pour les cyberattaques, permettant le gel des avoirs et l’interdiction de voyage pour les personnes et entités responsables.

Ces mesures, bien que moins spectaculaires qu’une réponse militaire, présentent l’avantage de limiter les risques d’escalade tout en signalant clairement qu’un comportement hostile dans le cyberespace n’est pas sans conséquences.

Vers un cadre normatif international pour la cybersécurité

Face aux défis posés par les cyberattaques, la communauté internationale s’efforce de développer un cadre normatif adapté. Ces efforts se déploient sur plusieurs fronts, des initiatives multilatérales aux processus d’élaboration de normes non contraignantes, en passant par des approches régionales.

Les travaux du Groupe d’experts gouvernementaux des Nations Unies

Le Groupe d’experts gouvernementaux (GEG) des Nations Unies sur les développements dans le domaine de l’information et des télécommunications a joué un rôle pionnier dans l’élaboration de normes pour le cyberespace. Depuis 2004, plusieurs itérations de ce groupe ont permis des avancées significatives.

Le rapport du GEG de 2013 a établi un principe fondamental : le droit international existant s’applique au cyberespace. Cette affirmation, bien que semblant évidente aujourd’hui, représentait une étape cruciale dans un contexte où certains États plaidaient pour un régime juridique entièrement nouveau.

Le rapport de 2015 a franchi une étape supplémentaire en identifiant des normes volontaires de comportement responsable des États, notamment :

  • Ne pas permettre que leur territoire soit utilisé pour des cyberopérations internationalement illicites
  • Ne pas mener ou soutenir intentionnellement des cyberactivités endommageant les infrastructures critiques
  • Protéger leurs infrastructures critiques contre les cybermenaces
  • Répondre aux demandes d’assistance appropriées face aux cyberattaques visant leurs infrastructures critiques

Malgré ces avancées, le GEG de 2016-2017 n’a pas réussi à produire un rapport consensuel, révélant des divergences profondes entre les États-Unis, leurs alliés, et des puissances comme la Russie et la Chine sur des questions comme l’application du droit à la légitime défense ou l’attribution des cyberattaques.

Le Manuel de Tallinn et les initiatives non gouvernementales

Face aux limitations des processus intergouvernementaux, diverses initiatives non gouvernementales ont contribué à clarifier l’application du droit international au cyberespace. La plus influente est sans doute le Manuel de Tallinn, élaboré sous l’égide du Centre d’excellence de cyberdéfense coopérative de l’OTAN.

La première édition du Manuel (2013) se concentrait sur les cyberopérations les plus graves, susceptibles de déclencher le droit à la légitime défense ou le droit des conflits armés. La seconde édition (2017) a élargi l’analyse à l’ensemble du droit international applicable aux opérations cybernétiques en temps de paix.

Bien que n’ayant pas de valeur juridique contraignante, ce manuel a considérablement influencé le débat juridique et les positions nationales. Sa méthodologie rigoureuse et son analyse détaillée en ont fait une référence incontournable pour les juristes et décideurs politiques.

D’autres initiatives notables incluent les Principes de Paris sur la confiance et la sécurité dans le cyberespace (2018) et l’Appel de Christchurch (2019) visant à éliminer les contenus terroristes en ligne. Ces démarches multipartites, associant États, entreprises technologiques et société civile, illustrent l’émergence d’une gouvernance plus inclusive du cyberespace.

Les déclarations nationales sur l’application du droit international

Un nombre croissant d’États publient leurs positions officielles sur l’application du droit international au cyberespace. Ces déclarations contribuent à clarifier les interprétations nationales et à identifier les convergences et divergences.

La France, à travers son document « Droit international appliqué aux opérations dans le cyberespace » (2019), a affirmé que les cyberopérations causant des dommages humains ou matériels peuvent constituer une attaque armée déclenchant le droit à la légitime défense. Elle a toutefois adopté une position nuancée sur la question des opérations n’ayant pas d’effet physique mais perturbant gravement les infrastructures critiques.

Le Royaume-Uni a défendu une interprétation plus extensive, suggérant qu’une cyberopération causant des « conséquences graves » pourrait constituer une attaque armée, même en l’absence de dommages physiques directs. Cette position reflète une adaptation du droit aux spécificités des cybermenaces.

D’autres pays, comme la Russie et la Chine, ont mis l’accent sur la souveraineté numérique et promu des concepts comme la « sécurité de l’information », englobant non seulement les aspects techniques mais aussi le contenu informationnel, une approche perçue par les Occidentaux comme potentiellement restrictive pour la liberté d’expression.

Ces positions divergentes reflètent des visions géopolitiques contrastées et constituent un défi pour l’émergence d’un consensus international. Néanmoins, elles contribuent à un processus graduel de cristallisation du droit coutumier applicable au cyberespace.

Enjeux futurs et perspectives d’évolution du cadre juridique

Le cadre juridique régissant les cyberattaques dans le contexte des conflits armés continue d’évoluer face aux innovations technologiques et aux nouvelles pratiques étatiques. Plusieurs défis émergents méritent une attention particulière pour anticiper les développements futurs.

L’intelligence artificielle et l’autonomisation des cyberarmes

L’intégration croissante de l’intelligence artificielle (IA) dans les capacités offensives cyber soulève des questions juridiques inédites. Des malwares autonomes capables d’identifier des vulnérabilités, de s’adapter aux défenses et de se propager sans intervention humaine posent des défis considérables au regard des principes de distinction et de précaution.

La règle 103 du Manuel de Tallinn 2.0 stipule que les personnes qui planifient ou décident d’une cyberattaque doivent prendre toutes les précautions pratiquement possibles pour éviter ou minimiser les dommages incidents aux civils. Cette obligation humaine devient problématique lorsque des systèmes autonomes prennent des décisions opérationnelles basées sur des algorithmes d’apprentissage machine dont le fonctionnement peut être opaque même pour leurs créateurs.

Le débat sur les systèmes d’armes létales autonomes (SALA) au sein de la Convention sur certaines armes classiques (CCAC) offre des pistes de réflexion pertinentes pour les cyberarmes autonomes. Les principes de contrôle humain significatif et de prévisibilité pourraient être transposés au domaine cyber.

Certains experts proposent l’établissement d’obligations de vérification algorithmique et de tests préalables rigoureux avant le déploiement de cyberarmes autonomes, ainsi que des mécanismes de désactivation d’urgence en cas de comportement imprévu.

La protection des infrastructures critiques et le principe de précaution

La dépendance croissante des sociétés envers les infrastructures numériques critiques – réseaux électriques, systèmes de santé, transports – accentue leur vulnérabilité aux cyberattaques. Cette évolution pourrait justifier un renforcement des obligations de précaution.

Une tendance émerge pour considérer certaines infrastructures comme devant bénéficier d’une protection spéciale, comparable à celle accordée aux biens culturels ou installations contenant des forces dangereuses dans le droit des conflits armés traditionnel. La France et plusieurs autres États ont proposé de reconnaître les infrastructures numériques civiles critiques comme des « biens indispensables à la survie des populations civiles » au sens de l’article 54 du Protocole additionnel I.

Cette approche pourrait conduire à l’établissement de zones démilitarisées numériques ou de sanctuaires cyber protégeant certains systèmes critiques comme les installations médicales ou les infrastructures humanitaires. Le Comité international de la Croix-Rouge (CICR) a d’ailleurs appelé à une protection renforcée des données et systèmes médicaux contre les cyberattaques.

Dans cette perspective, des initiatives comme le Cyber Peace Institute travaillent à promouvoir des normes de comportement responsable visant à préserver un « noyau humanitaire » du cyberespace contre les attaques, même en temps de conflit.

Vers un traité international sur la cybersécurité?

La fragmentation actuelle du cadre normatif pose la question de l’opportunité d’un traité international spécifique pour réguler les cyberconflits. Deux approches s’opposent sur cette question.

La Russie et la Chine ont proposé depuis 2011 un projet de Convention internationale sur la sécurité de l’information, qui adopterait une approche globale incluant la régulation des contenus. Les États-Unis et leurs alliés ont rejeté cette proposition, craignant qu’elle ne serve de justification à des restrictions de la liberté d’expression et préférant une application du droit international existant complétée par des normes volontaires.

Une voie médiane pourrait consister en un instrument juridique plus ciblé, focalisé sur la protection des infrastructures critiques ou l’interdiction de certaines cyberopérations particulièrement déstabilisatrices. Des propositions comme une « Convention de Genève numérique« , avancée par Microsoft, ou un traité interdisant les cyberattaques contre les infrastructures électorales, méritent considération.

La Nouvelle-Zélande et plusieurs autres États ont suggéré un processus incrémental, commençant par des accords sur des domaines consensuels comme la protection des infrastructures médicales, avant d’aborder des questions plus controversées.

À défaut d’un traité global, le développement de mécanismes de transparence et de confiance constitue une priorité. Des initiatives comme l’établissement de points de contact nationaux pour la gestion des crises cyber, la notification des exercices majeurs ou la création d’un registre international des vulnérabilités critiques pourraient réduire les risques d’escalade involontaire.

Face à ces défis complexes, l’avenir du droit international applicable aux cyberconflits dépendra de la capacité des États à dépasser les clivages géopolitiques pour forger un consensus minimal sur les comportements inacceptables dans le cyberespace, tout en préservant les caractéristiques qui font de cet environnement un facteur de développement économique et social.