WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'OTAN face aux nouveaux défis sécuritaires de l'après guerre froide

( Télécharger le fichier original )
par Erick-Levi Libende mibolu
Université Cardinal Malula (U.C.M) - Licencé en Relations Internationales,Option: Politique Internationale 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE I : LES ESQUISSES NOTIONNELLES ET DEFINITIONNELLES DES

CONCEPTS DE BASE

Il est question dans ce chapitre de brosser d'une manière succincte, les concepts liés au phénomène OTAN, son champ d'application et surtout les facteurs qui à concouru à son expansion. Sa limitation dans l'action est le fait qualifié de nouveaux défis sécuritaires en sa qualité d'organisation politico-sécuritaire appelée à faire face, au regard des mutations qu'a connus le monde, depuis la fin de la guerre froide, en passant obligatoirement par la date d'interpellation du 11 septembre 2001.

CARTE PHYSIQUE ET OPERATIONNELLE DE L'OTAN

Carte N° 1

Source : http://www.mecanopolis.org/?p=4658

CARTE PHYSIQUE EUROPEENNE DE L'OTAN

Carte N° 2

Source : http://www.ladocumentationfrancaise.fr/cartotheque/elargissement-progressif- otan-europe-jusqu-2006..shtml

CARTE DES ETATS MEMBRES ET CANDIDATS A L'ADHESION A L'OTAN

Carte N° 3

Section 1. LES CONCEPTS CLES

Nous apportons dès lors quelques lumières consécutives aux approches liées aux concepts fondamentaux de notre démarche.

1.1. Organisation de traité de l'Atlantique Nord

L'organisation du traité de l'Atlantique Nord - OTAN ou NATO en anglais North Atlantic Treaty Organization, est une organisation transcontinentale, du type politicomilitaire (Alliance militaire) créée le 04 avril 1949 à la suite de négociation entre les pays signataires du Traité de Bruxelles ; les Etats-Unis d'Amérique et le Canada ainsi que cinq autres pays d'Europe occidentale(b) ont été invités à y participer. La vocation initiale de celleci fut d'assurer la défende et la sécurité de l'Europe face aux menaces politiques et militaires de l'Union des Républiques socialistes et soviétiques (URSS), sous la guerre froide. Les cartes politiques N° 1, N° 2 et N° 3, décrivent au clair les pays membres, leurs dates d'adhésion a l'OTAN, les Etats d'Europe de l'Est, candidats a l'adhésion et différentes opérations de celleci. Du reste, le chapitre II de ce travail en parle d'une manière explicite.

1.2. Guerre froide

Le terme « Guerre froide » désigne la période de tensions et de confrontation idéologiques et politiques entre les deux superpuissances que furent les Etats-Unis et l'Union des Républiques Socialistes soviétiques (URSS) et leurs alliés entre 1947 et 1991, année de l'implosion de l'URSS et de la dissolution du Pacte de Varsovie. Ainsi, d'après Raymond ARON, il s'agissait d'une Guerre limitée ou une paix belliqueuse dans un monde bipolaire où les belligérants évitaient l'affrontement direct ; d'oü, l'expression paix impossible, guerre improbable.

La qualification froide apposée en oxymore, indique qu'il ne s'agissait pas d'une guerre au sens habituel du terme, mais d'une confrontation qui proscrit l'affrontement armé direct entre les deux grands vainqueurs de la seconde Guerre mondiale ; elle fut également marquée par la course aux armements, la menace nucléaire (équilibre de la terreur) et la compétition technologique dans le domaine de la conquête de l'espace.

Il existe une autre définition, si l'on retient généralement les dates de l'affrontement idéologique entre les deux blocs Est-Ouest (1947-1989). André FONTAINE, ancien rédacteur en chef du journal Français « Le Monde », quant à lui, il indique que le fait de l'affrontement entre deux nations, remonte a l'époque de la Révolution Russe d'octobre 1917. Victor DEBUCHY4 estime que la Guerre froide aurait déjà commencé lors de la bataille de Berlin en 1945 suite aux tensions américano-soviétiques pour s'emparer des recherches Nazis. Un colonel américain du nom de Gervais William TRICHEL jugea la décomposition du IIIe Reich suffisamment avancée pour prendre l'initiative de faire main basse sur les archives des armes secrètes Allemandes. Ceci permettait a l'Armée Américaine de combler vingt ans de retard et de prendre la relève des Allemands (puisqu'ils étaient en nette avance, a l'instar

4 Victor Débuchy, L'étrange histoire des armes secrètes allemandes Ed. France-empire, Paris, France, pp. 341-343.

des archives des recherches qu'ils recueillirent comme héritage du savant Allemand du nom de Von BRAUN) car a l'époque la fusée était sans conteste l'arme du futur qui reléguerait au musée l'artillerie lourde.

Le colonel Gervais William TRICHEL cité par Victor DEBUCHY, qui caressait l'idée de s'emparer des réalisateurs des armes V et de s'en attacher n'avait pas encore gagné a l'époque les dirigeants alliés. Il avait été convenu entre Britanniques et Américains que les Russes seraient tenus a l'écart de la chasse au trésor, tout au moins hors de leur zone d'occupation d'Allemagne fixée a Yalta, car ce fut, ajouta Victor DEBUCHY, un général du nom de KNERR qui en Avril 1945 convainquit le Secrétaire-adjoint au département de la Guerre aérienne des Etats - unis, monsieur Robert LOVETT, d'insister auprès du Ministre de la Guerre pour que les savants allemands accompagnés de leurs familles fussent envoyés en Amérique y poursuivre leurs travaux. Deux mois après l'armistice, cette opération fut officialisée sous le nom de code « Overcast », autrement dit « obscurcissement ».5

Chacune de deux blocs se faisait le devoir de communiquer à son partenaire ses travaux de recherches. Les Anglais se montrèrent d'une correction parfaite, mais leur franchisse fut très mal récompensée. Au fur et a mesure que la victoire approchait, l'égoïsme national reprenait peu à peu le dessus sur la solidarité guerrière.

1.3. Défis

1. Nouveau : Ensemble des faits et phénomènes récent liés a l'actualité, se déroulant dans une entité (socio-communautaire, politico-administrative et autres...), intéressant et concernant les membres de cette dernière.

2. Défi : Etymologiquement dérivant du mot latin « disfidare »
(signifiant « refuser sa confiance ~) ou refus d'adhésion par contradiction a une démarche.6

3. Sécuritaire : Variante du concept sécurité (protéger, garder, préserver...) qui constituent l'ensemble des faits ou processus de protection d'une entité ciblée.

4. Menace : Fait qui attaque sous diverses formes de nuisance sur le plan temporel et spécial face à une entité ciblée ; processus qui mettrait en péril les différents systèmes (politico-sécuritaire, institutionnel, socio-économique, sanitaire, technologique aéronautique et autres...) stables mis en place et évoluant dans cette dernière.

5. Nouveaux défis sécuritaires : Ensemble des faits et phénomènes d'actualité liés au concept sécurité qui menace une communauté, par la démarche de mise en péril des différents systèmes qui s'y trouvent et dont la dite communauté est appelée à lutter à contre-courant pour y faire face et surtout par motif de suivi et de stabilité générale.

5 Idem, p. 342.

6 Jean Mathieu-Rosay, Dictionnaire étymologique, Ed. Marabout service, Alleur, Belgique, 1985, p. 125.

Dans le cadre de notre travail, nous ciblons quelques phénomènes sécuritaires, certes anciens, mais dont la mise en pratique et l'expansion ont provoqué l'inquiétude, l'instabilité, la remise en question et en cause des systèmes politiques sécuritaires dans le monde en général, mais surtout de l'occident en particulier. Nous épinglons quelques phénomènes cibles dont, le terrorisme global autrement dit les autres faits qui se rapportent à lui : la piraterie, la montée de l'extrémisme ou le nationalisme xénophobe, l'enrichissement illicite de l'Uranium pour des faits et usages militaires et la cybercriminalité.

1.4. Terrorisme

Le terrorisme constitue de nos jours une nébuleuse en forme de sphinx (animal mythique Grec), fait qui s'illustre en forme de tentacule, qui exprimerait une sorte de communication alternative sous diverses formes.

Il est important de marquer une mise au point important en rapport avec la définition du mot « terrorisme » ou « terrorisme global ~ d'une manière générale. Car selon Jean-Pierre STEINHOFER officier de l'Armée française, le terrorisme se définit comme une problématique dans la conception stratégique occidentale car elle repose sur une aberration intellectuelle, d'autant plus que le terrorisme n'est pas un ennemi, c'est une méthode de combat.

Nous définissons donc le terrorisme comme l'ensemble des procédés et tactiques de combat relevant de la guerre non conventionnelle, qui s'appliquent a l'improviste, ciblant des endroits à haute fréquentation et les infrastructures d'intérêt général, une méthode utilisée par des personnes ayant des convictions politico-religieuses d'extrémisme accentué, qui les amena aux suicides de leur vie par des attentats.

Dans son ouvrage « No End to War », le prolifique auteur politique Walter LAQUEUR, titulaire de la chaire « Kissinger » sur les études sécuritaires de Center for Strategic and International Studies, définit tout en démentant l'idée répandue selon laquelle pour combattre le terrorisme, il faut s'attaquer a ses causes, c.à.d. la pauvreté, l'absence de perspective d'évolution sociale ou l'occupation étrangère, tout comme les révolutions.

Ainsi, pour Walter LAQUEUR, le terrorisme apparait non pas quand tout va mal, mais quand différents facteurs économiques, politiques et sociaux coïncident.

Il explique également que le terrorisme est devenu une vraie menace depuis qu'il s'est mondialisé dans les années 90, en implantant des cellules d'études et d'actions (opérations) dans les communautés musulmanes, qui ont réussi malheureusement a maitriser l'utilisation de l'internet, qui les ont aidés a constituer un califat panislamique dans le cyberespace.7

Walter LAQUEUR étudie également la culture de la mort comme conséquence de l'aboutissement final de l'action, qui se manifeste par des attentats suicides. Le concept est difficile à saisir car totalement étranger à la culture occidentale. Toutefois, l'auteur prétend que cette méthode ne permet pas de disposer des candidats en nombre illimité

7 William O. BEEMAN, in http://www.voltairenet.org

pour de telles missions alors que l'actualité semble démontrer le contraire. La radicalisation des extrémistes semble fournir de nombreux candidats.

En bref, le terrorisme global englobe le terrorisme actuel dans ces différents aspects et contours qui le spécifient, d'une manière classique et sous l'oeil des spécialistes en la matière, car de nos jours, le terrorisme n'est plus un fait mais un phénomène généralisé qui embrase plusieurs secteurs de la vie internationale, mais principalement certains systèmes politiques, économiques, sociaux, militaires, la recherche scientifique militaire et civile, voire même d'autres formes d'organisation d'ordre évolutive.

1.4.1. Piraterie moderne

Par des définitions modernes de la piraterie, elle est l'ensemble des actions de menace sur mers, s'identifiant par l'enlèvement des personnes avec demande de rançon, le vol, le meurtre, le sabotage, tous opérés sur le bâtiment naval et autres navires sur mers dans des régions à risques et sensibles, souligne Jean-Michel BARRAULT.8

Dans la plupart des cas, les pirates comme acteurs de la piraterie moderne ne s'intéressent pas a la marchandise transportée mais plutôt aux affaires personnelles de l'équipage et au contenu du coffre-fort, qui peut contenir d'importantes quantités de monnaie destinée à payer le personnel et les taxes portuaires.

Il arrive également que les pirates se débarrassent de l'équipage et conduisent le navire dans un port afin de vendre la cargaison et dans de très rares cas, de transformer son identité et de le revendre.

La piraterie moderne se développe pour plusieurs raisons :

- Une incapacité de certains pays à gérer la sûreté de leurs eaux territoriales,

- Les équipages des navires cargos sont peu nombreux et non armés (une vingtaine d'homme sur un navire de 150 mètres) ;

- Les navires marchands se déplaça a des vitesses faibles (entre 10 et 20 noeuds en moyenne), sont peu manoeuvrant et, chargés, ils peuvent être assez bas sur l'eau permettant ainsi un abordage aisé ;

- Les équipages, embarquant pour une durée de neuf mois en moyenne, proviennent en grande partie des pays en développement (Asie, Amérique Latine, Afrique) et reçoivent la majeure partie de leur salaire en espèce à bord. Par extension, l'on parle également de piraterie lorsqu'il y a acte de braconnage, par exemple lors des pêches interdites d'espèces protégées dans les zones d'exclusivité économique. Ceci concerne tout particulièrement la Legine, poisson très recherché localisé dans les Z.E.E des terres australes.

Les attaques se produisent généralement de nuit, entre 01h00 et 03h00' dans des zones dites à risques » (c.à.d. Asie du Sud-Est, Détroit de Malacca, Sud de la mer Rouge,

8 Jean-Michel BARRAULT, Pirates des mers d'aujourd'hui, Ed. Gallimard, Paris, 2007, p. 174.

golfe d'Aden, côtes de somalie, golfe de Guinée...) en haute mer ou dans des zones de mouillage.

Seule une tentative ainsi qu'une réaction rapide de l'officier de quartier par une manoeuvre ; l'enclenchement de l'alarme générale peuvent éventuellement dissuader les pirates de poursuivre leur action.

Il est à noter que depuis 2006, les navires cargos possèdent tous un système « d'alarme silencieuse » par satellite en réponse au développement de la piraterie. Ce système d'alarme activé manuellement à bord de deux endroits gardés secrets, n'a aucune manifestation physique sur le navire mais envoie des données par communication satellitaire.

Les pirates d'aujourd'hui sévissent essentiellement dans la région d'Asie du Sud et Asie du Sud-Est en particulier, dans la Mer de Chine méridionale, le long des côtes de l'Amérique du sud, du golfe d'Aden, de la Mer Rouge... Plus de 4000 actes de piraterie ont été enregistrés durant les vingt dernières années.9

Le nombre d'attaques et de tentatives d'attaques est a 209 durant la période de 1994-1999 et a 2463 entre l'an 2000 et fin 2006. Soit une augmentation exponentielle de ces pratiques depuis le début du XXIè siècle.10

1.4.2. Montée de l'extrémisme (nationalisme, internationalisme regional)

1. Montée

Action de prendre de l'ampleur dans une démanche ou processus visé d'une manière attendue ou impromptue.

2. Extrémisme

Doctrine ou conviction (politique-religieuse, scientifique...) qui se situe ou s'identifie aux extrémités de deux courants : socialiste, capitaliste ; classique, fédéraliste ou unitariste ; progressiste ou conservateur ; classique ou moderne... qui s'illustrent par une défense farouche des idées et convictions d'une manière exacerbée.

3. Nationalisme

- Une doctrine politique qui consiste à défendre les intérêts nationaux d'une Nation et militant pour l'indivisibilité de cette dernière.

- Un sentiment d'appartenance raciale, ethnique d'un peuple se trouvant dans un Etat ou dispersé dans une région donnée, comme le souligne Edward SAÏD (Essayiste Palestinien et Professeur a l'université de Columbia a New-York), à l'instar du Nationalisme arabe, qui est une doctrine qui considère que les

9 Bureau Maritime International (IMB - International Maritime Bureau), rapport semestre 1, 2004.

10 The Maritime Dimension of International Security, RAND Corporation, 2008.

Arabophones forment une nation unique, et non une collection d'Etats qui doit s'affranchir de la tutelle étrangère.

4. Internationalisme régional

- Une doctrine politico-religieuse et même ethnique qui consiste à défendre les idées forces liées a la culture, la religion, la race d'un peuple se retrouvant dans une région donnée et même identifié dans un espace transcontinental.

- William O. BEEMAN (Professeur d'anthropologie et dirigeant des études moyenorientales à la Brown University à Los Angeles), définit ce concept en observant l'émergence d'une force multiforme et transnationale dans une région continentale donnée.11

A l'instar du Proche-Orient, ou non pas sur la base du nationalisme arabe, mais sur celle du chiisme (peuple Chiite), celle des Kurdes répandus du Nord de l'Irak jusqu'au Sud de la Turquie, du sionisme juif à travers le monde, où même le lobby juif qui a de la prépondérance dans les décisions à haute échelle politique du gouvernement des Etats-Unis d'Amérique, l'espace « Kongo » soutenue par le Kimbanguisme congolais (Kongo-Kinshasa ; Kongo-Brazza ; Kongo-Angola ; Kongo-Gabon), l'espace Téké en Afrique centrale et tant d'autres regroupements...

1.4.3. Détention illicite de l'arme nucléaire

L'arme nucléaire est une arme non conventionnelle qui utilise l'énergie dégagée par la fission de noyaux atomiques lourds (uranium, plutonium dans le cas des bombes A), par la fusion de noyaux atomiques légers (hydrogène dans le cas des bombes H) ou par une combinaison des deux phénomènes.12

Ses effets destructeurs, qui sont sans commune mesure avec ceux des « armes conventionnelles », a l'instar de son utilisation pour la première fois par les EtatsUnis d'Amérique, pour les bombardements en 1945, des villes Japonaises d'Hiroshima et Nagasaki, sont non seulement dus au souffle et à l'augmentation de la température, comme pour les explosifs classiques, mais aussi aux rayonnements. L'énergie libérée par l'explosion s'exprime par son équivalent en TNT (Le trinitrotoluène (TNT) est un explosif, utilisé dans plusieurs mélanges, notamment en proportion égale avec le nitrate d'ammonium pour former l'amatol.).

En raison de sa puissance, l'arme nucléaire n'est généralement pas considérée comme une arme conventionnelle, mais comme une arme de dissuasion (politique de dissuasion nucléaire), visant à empêcher toute attaque majeure, qui serait sanctionnée par l'utilisation de cette arme. Inversement, l'impact psychologique potentiel d'une arme nucléaire en fait une cible de choix pour des mouvements ou États terroristes. Depuis que

11 William O. Beeman in http//www.voltairenet.org/

12 George Ayache et Alain Demant, Armements et Désarmements depuis 1945, Ed. Complexe, Bruxelles, 1991, pp. 45-46.

plusieurs pays se sont dotés plus ou moins rapidement de l'arme nucléaire, des accords internationaux visent à réduire l'arsenal nucléaire et à limiter la prolifération nucléaire.13

Du point de vue nucléaire, il est indissociable de parler de l'arme nucléaire sans l'uranium comme matière première, et son enrichissement illicite par certains Etats qualifiés des voyous (Iran, Corée du Nord...), les organisations terroristes dont a leur tête Al Qaeda, qui entretiennent des réseaux d'achat et d'enrichissement illicite de l'uranium, en vue de mettre en place l'arme atomique. Ainsi, Paul REUSS14 affirme que, L'enrichissement de l'uranium est le procédé consistant à augmenter la proportion d'isotope fissile dans l'uranium. L'opération la plus commune est l'enrichissement de l'uranium naturel en son isotope 235. Par extension, l'enrichissement est aussi la teneur en matière fissile.

Bien que la limite fixée par la réglementation internationale soit de 20%, la teneur en isotope 235 (ou 233) nécessaire en pratique pour des applications militaires dépasse 85%. Pour des taux d'enrichissement de l'ordre de 80 à 90%, l'uranium hautement enrichi est dit de qualité militaire. Il est utilisable pour fabriquer une arme nucléaire, sans oublier qu'il y a le nucléaire civil qui concoure a la production de différentes énergies dont domestique, électrique, médicale et tant d'autres.

1.4.4. Cybercriminalité

La cybercriminalité est une notion large qui regroupe « toutes les infractions pénales susceptibles de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau. »

Il s'agit donc d'une nouvelle forme de criminalité et délinquance qui se distingue des formes traditionnelles en ce qu'elle se situe dans un espace virtuel appelé le cyberespace. Depuis quelques années la démocratisation de l'accès a l'informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.15

On peut alors aujourd'hui regrouper la cybercriminalité en trois types

d'infractions :

· Les infractions spécifiques aux technologies de l'information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements automatisés de données personnelles (comme la cession des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions.

· Les infractions liées aux technologies de l'information et de la communication : cette catégorie regroupe la pédopornographie, l'incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes, les atteintes aux biens.

13 Raymond Aron, Paix et guerre entre les nations, Ed. Calmann-Levy, Paris, 1962, pp. 65-68.

14 Paul Reuss, L'épopée de l'énergie nucléaire-une histoire scientifique et industrielle, Ed. Collection Génie Atomique, EDP Science, Paris, 2007, p. 75.

15 Myriam Quéméner et Joël Ferry, Cybercriminalité Défi mondial, 2ème édition, Ed. Economica, Paris, février 2009, pp. 15-18.

· Les infractions facilitées par les technologies de l'information et de la communication, que sont les escroqueries en ligne, la contrefaçon ou toute autre violation de propriété intellectuelle.

Le 23 novembre 2001, les pays membres du Conseil de l'Europe ainsi que les États-Unis, le Canada, le Japon et l'Afrique du Sud, ont adopté la convention sur la cybercriminalité, aboutissement d'un long processus de négociations (vingt-sept versions antérieures et quatre années de négociations officielles). Il s'agit d'une convention pénale a vocation internationale destinée à lutter contre le cybercrime. En 2007, seuls 14 États avaient ratifié la convention sur les 47 signataires.

Par ailleurs en 2003, a été ouvert à la signature le protocole additionnel à la convention sur la cybercriminalité, qui visait a élargir le champ d'application de la convention aux infractions de propagande raciste ou xénophobe commis via les réseaux internet. Ce protocole, non ratifié par les États-Unis, prévoit par ailleurs des mesures facilitant l'extradition et l'entraide judiciaire.

La France a ratifié ces deux textes par la loi n° 2005-493 du 19 mai 2005 autorisant l'approbation de la Convention du Conseil de l'Europe sur la cybercriminalité et du protocole additionnel à cette Convention.

La convention sur la cybercriminalité de 2001 poursuit trois objectifs déterminés :

· L'harmonisation des législations des États signataires

· La modernisation de ces législations, notamment en matière procédurale

· L'amélioration de la coopération internationale en matière d'extradition et d'entraide répressive.

Le premier axe est l'harmonisation des législations nationales en ce qui concerne la définition des infractions répertoriées par la Convention. Il s'agit donc d'incriminer quatre séries d'infractions qui sont :

I. Les infractions informatiques : falsification et fraude informatique.

II. Les infractions de contenu : la pornographie enfantine. Le protocole additionnel inclut la propagation via Internet d'idées racistes et xénophobes.

III. Les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes : le partage non autorisé via Internet des oeuvres protégées.

IV. Les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes : accès illégal, interception illégale, atteinte à l'intégrité des données ou des systèmes.

Ensuite, le deuxième axe, d'ordre procédural, définit les moyens d'enquêtes et de poursuites pénales les mieux adaptés à la mondialisation du réseau Internet. La Convention prévoit des règles pour garantir les droits des individus, mais aussi pour faciliter la conduite d'enquête. En ce sens, on peut citer, entre autres, les règles régissant la conservation des données

stockées, la conservation et la divulgation rapide des données relatives au trafic, la perquisition des systèmes informatiques, la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l'interception de données relatives au contenu.

Enfin, le troisième axe concerne la mise en place d'un système rapide et efficace de coopération internationale. À côté des formes traditionnelles de coopération pénale internationale, prévues notamment par les Conventions européennes d'extradition et d'entraide judiciaire, la Convention sur la cybercriminalité prévoit des formes d'entraide correspondant aux pouvoirs définis préalablement par la Convention. Ces conditions sont exigées afin que les autorités judiciaires et les services de police d'un État membre puissent agir pour le compte d'un autre État dans la recherche de preuves électroniques, sans toutefois mener d'enquêtes ni de perquisitions transfrontalières. En outre, toute donnée obtenue devrait être rapidement communiqué à l'État intéressé.

Sans doute, ce texte international - constitue un complément indispensable aux lois nationales pour contenir le phénomène de cette nouvelle criminalité "caméléon" dont on ne connaît pas encore - du moins avec certitude - toutes "les couleurs" et les menaces.16

Par ailleurs, le 17 janvier 2005 le Conseil de l'Union européenne a adopté la décision cadre 2005/222/JAI du Conseil« relative aux attaques visant les systèmes d'information », qui va permettre une harmonisation des règles pénales concernant les principales activités criminelles visant les systèmes d'information, l'atteinte a l'intégrité d'un système et l'atteinte a l'intégrité des données.

Le cybercrime était le fait de particuliers souvent des étudiants et autres fanatiques religieux extrémistes qui pénétraient un ou plusieurs réseaux, pour des mobiles divers. Pour rappel, lors du sommet de Bucarest (en Roumanie) en 2008, l'OTAN avait affuté ses armes pour lutter contre les délits perpétrés sur l'Internet, frappant jusqu'au coeur même de ses Etats membres. Elle s'était dotée d'un centre de recherche dédié a la cyberdéfense, où des formations et informations techniques sont fournies et assurées pour combattre les délits sur l'autoroute de l'information.

La structure fut implantée dans la ville de Talinn (en Estonie), et fonctionne de pair avec l'autorité de gestion de la cyberdéfense (CDMA : Cyber Defense Management Autority), crée lors du sommet évoqué, et elle est basée à Bruxelless. La CDMA est chargée de coordonner les moyens de défense dans et entre les différents pays membres de l'OTAN.

Les systèmes informatiques bancaires et du gouvernement ont été littéralement paralysés par des attaques avec refus de service qui les ont visés, a l'instar de ce qui s'était produit en Estonie en 2008. Une situation qui a poussé les membres de l'Otan à prendre des mesures, et à ne plus se focaliser sur la seule défense du système interne de l'organisation via son centre NRIC (Nato Computer Incident Response Capability). Ce dernier continue de fonctionner en parallèle.17

16 Abbas JABER, Les infractions commises sur Internet, thèse de l'Université de Bourgogne, 2007, p. 64.

17 Nick Heath, L'OTAN se dote de deux centres européens de cyberdéfense, in Sécurité et menaces, ZDNet.fr,

publié le 20 mai 2008.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius