dimanche 7 juin 2015

L'armée américaine a adopté le Civilian Casualty Mitigation (CIVCAS)

Le Civilian Casualty Mitigation (CIVCAS Mitigation, selon son sigle abrégé) est le guide doctrinal de l'Armée américaine pour atténuer et prévenir les incidents affectants la population civile et gérer leurs conséquences.

Ce guide doctrinal a été publié par l'Armée américaine le 18 juillet 2012.

Ce guide doctrinal est constitué de deux chapitres et de deux annexes. Le premier chapitre traite les fondements de la réduction des victimes civiles, le second chapitre est consacré au cycle de réduction des dommages aux victimes civiles.

En effet, le chapitre 2 de ce guide doctrinal décrit l'intégration du CIVCAS dans pour toutes opérations militaires.

L'approche globale de l'Armée américaine de réduction des dommages à la population civile intègre les valeurs de l'armée, les autorités judiciaires compétentes, les principes de la doctrine. Les commandants et les personnels appliquent un cycle en six étapes pour aider les unités à éviter ou réduire les dommages à la population civile et réduire leurs impacts.

Les six étapes du cycle sont les suivantes :

  • Prepare. (Préparer)
  • Plan. (Planifier) 
  • Employ. (Employer/Utiliser)
  • Assess. (Evaluer)
  • Respond. (Répondre/Réagir)
  • Learn. (Apprendre).
Toutes les organisations des forces armées américaines doivent incorporer le cycle dans d'autres méthodologies.

 A titre d'exemple, le cycle de réduction des dommages à la population civile  CIVCAS complète le processus de ciblage (decide, detect, deliver and assess : décider, détecter, exécuter, évaluer) et les autres processus utilisés par les unités de l'armée.

 L'étape Préparer
A cette étape, les dirigeants doivent s'assurer que les unités de l'armée sont préparées à réagir aux incidents aussi efficacement que possible. Cette étape inclut une longue période de préparation des déploiements ainsi que la préparation de courte durée pour la mission.

L'entraînement à la réduction des dommages à la population civile dans la phase "Préparation au pré-déploiement" inclut la loi des conflits armés. Durant les entraînements et les exercices, les commandants
efficaces doivent éviter de se concentrer exclusivement sur la lutte contre l'ennemi hostile.

L'étape Planifier 

L'étape Employer/Utiliser 

L'étape Evaluer 

L'étape Apprendre


Pour en savoir plus : 

Civilian Casualty Mitigation, ATTP 3-37.31 du 17  juillet 2012.
http://gsmcneal.com/wp-content/uploads/2012/07/attp3_37x31.pdf-approved.pdf

Crédits photos. Source : http://www.army.mil/-images/2008/05/28/16154/army.mil-2008-05-28-125813.jpg
Auteur : Safer Photo by Program Executive Office Soldier

mardi 17 juin 2014

L’entreprise victime d’une cyberattaque : quelles réponses juridiques ?

0
Les rapports d’analyse les plus récents et notamment le rapport de recherche du groupe américain de sécurité informatique FireEye intitulé « Pandemonium : Etats nations, la sécurité nationale et de l’Internet » confirment que la France fait partie des pays les plus visés en Europe en 2013 par les cyberattaques dites « avancées » comme l’Allemagne, l’Angleterre, la Suisse. Si aucun pays n’est aujourd’hui à l’abri des cyberattaques, il en est de même de l’entreprise qui, quel que soit son domaine d’activité, est également une cible très convoitée dans le cyberespace.

Louer une machine revient aujourd’hui à moins d’un dollar. La capacité d’attaquants à mettre en péril les systèmes d’information de l’entreprise est aujourd’hui basée sur des technologies disponibles et très accessibles. Avec 730 millions d’adresses IP actives au premier trimestre 2013 (Rapport trimestriel « State of the Internet », Akamai du 05 août 2013), les cyberattaques ciblent en priorité les entreprises (35%), l’e-commerce (32%), les médias (22%). L’entreprise connectée est une cible de choix, certains secteurs sont d’ailleurs plus vulnérables que d’autres : les activités à haute valeur ajoutée basées sur l’innovation, les technologies et le e-commerce sont les premières cibles des cyberattaques (15% des attaques). Face à la facilité de déclenchement et de réalisation d’une cyberattaque, l’entreprise qui n’est pas une victime consentante, choisit souvent de se taire pour préserver son image et sa réputation.

Pour en savoir davantage, lire la suite sur IT-expert Magazine :

jeudi 9 mai 2013

Cyberattaques une priorité stratégique dans le Livre blanc Défense etSécurité Nationale


Le Livre blanc Défense  et  Sécurité Nationale 2013 fixe les priorités stratégiques en fonction des risques et des menaces. 


Parmi les risques et les menaces pris en compte par la stratégie de défense et de sécurité nationale et classés parmi les priorités stratégiques figurent notamment outre les attaques terroristes : 
- les cyberattaques ;
 - les atteintes au potentiel scientifique et technique ;
- les crises majeures résultant de risques naturels, sanitaires, technologiques, industriels, ou accidentels.

Sommaire.
Les cyberattaques.


Les cyberattaques


Les cyberattaques, sont considérées à l’horizon  du Livre blanc,  comme une  "menace majeure, à forte  probabilité et à fort impact  potentiel"*. 

Déjà identifiés dans le précédent Livre blanc, "les menaces et les risques induits par l’expansion généralisée du cyberespace ont été confirmés, qu’il s’agisse d’atteintes à des systèmes résultant d’actes intentionnels ou de ruptures accidentelles mettant en cause le fonctionnement d’une infrastructure numérique critique"*.

Il est rappelé que "les  intrusions visant  l’État, les  opérateurs d’importance vitale, ainsi  que les grandes entreprises nationales ou stratégiques du pays  sont  aujourd’hui quotidiennes, sans que l’on puisse toujours distinguer avec certitude celles qui sont  conduites par des acteurs non étatiques de celles qui relèvent d’acteurs
étatiques"*.


Des quantités importantes d’informations de grande valeur stratégique, industrielle, économique ou financière sont  dérobées, souvent à l’insu des victimes.  La récurrence actuelle de ces intrusions, notamment par des États, donne  à penser que des  informations sont  méthodiquement collectées pour rendre possible, dans une situation de conflit, une attaque de grande envergure.


Dans le cadre de l'analyse des ruptures et des évolutions,  il est fait état dans le Livre blanc des interrogations et questionnements justifiant une réflexion internationale au sein des Nations Unies sur notamment "l'interprétation de l'article 51 de la Charte de l'ONU relatif à la légitime défense face à des cyberattaques, ou à des actions terroristes menées notamment par des groupes  non-étatiques à partir d'Etats trop faibles pour contrôler effectivement leur territoire"*.

Compte tenu de leur impact, de telle "attaque serait susceptible de paralyser des pans  entiers de l’activité du pays"* et "de déclencher des  catastrophes technologiques ou écologiques"*, faisant de nombreuses victimes. 

C'est la raison pour laquelle des cyberattaques pourrait constituer un véritable acte  de guerre.

Les recommandations présentées dans le Livre blanc préconisent "d'augmenter très significativement le niveau de sécurité et les moyens de défense des systèmes d'information"*.

Pour répondre à ce constat, un "effort significatif"* sera fait pour développer dans le cyberespace les capacités à "détecter les attaques, à en déterminer l'origine"* et lorsque les intérêts stratégiques de la France sont menacés, "à riposter de manière adéquate"*.

Il est également prévu des mesures législatives et réglementaires afin de renforcer les "obligations qui incombent aux opérateurs de service et d'infrastructure d'importance vitale pour détecter, notifier et traiter tout incident informatique touchant leurs systèmes sensibles"*.

Livre blanc Défense et Sécurité Nationale - 2013.

Par Didier GAZAGNE, mai 2013.





mercredi 8 mai 2013

Qu'est le Droit des Conflits Armés (DCA) ?

Le Droit des Conflits Armés (DCA) est encore appelé Droit International Humanitaire (DIH) où Droit de la Guerre. Ce droit  constitue une branche du droit international.

Les instruments juridiques fondamentaux du Droit des Conflits Armés actuel proviennent des quatre Conventions de Genève du 12 août 1949 complétées par les Protocoles Additionnels I et II adoptés le 8 juin 1977 respectivement relatifs à la protection des victimes des conflits armés internationaux et non internationaux ainsi que par le Protocole Additionnel III adopté le 8 décembre 2005 lequel est relatif à l'adoption d'un signe distinctif  additionnel.

D'autres traités internationaux complètent les instruments juridiques fondamentaux du DCA.

Quel est le champ d'application du Droit des Conflits Armés ?


Le DCA s'applique aux conflits armés internationaux (CAI) et aux conflits armés non  internationaux (CANI).

La distinction entre conflits armés internationaux et non internationaux structure tout le DCA.

En effet, les conflits armés internationaux (CAI) peuvent être définis comme étant ceux qui opposent au moins deux Etats, indépendamment de savoir si une déclaration de guerre a été faite, où si les parties concernées reconnaissent l'état de guerre.

Les conflits armés non internationaux (CANI) (encore appelés également « conflits armés internes ») se déroulent habituellement sur le territoire d’un seul État et opposent soit des forces armées régulières à d’autres groupes armés,soit différents groupes armés entre eux.

Le Droit des conflits armés est confronté aujourd'hui à des défis posés par les conflits armés contemporains résultant de l'impact des nouvelles technologies, de la mise en oeuvre de nouvelles méthodes de guerre ou d'attaques pour lutter contre le terrorisme ou le cyberterrorisme, la mondialisation du champ de bataille (cyberguerre ou cyberattaque).

Nous reviendrons dans le cadre de nos réflexions et analyse juridique, éthique et stratégique sur ces nouveaux défis dans la mise en oeuvre du droit des conflits armés.


Pour aller plus loin :

Convention (I) de Genève pour l'amélioration du sort des blessés et des malades dans les forces armées en campagne, 12 août 1949.
http://www.icrc.org/applic/ihl/dih.nsf/Treaty.xsp?documentId=D491030A9BB6E16EC12563140043A96A&action=openDocument

Convention (II) de Genève pour l'amélioration du sort des blessés et des malades et des naufragés des forces armées sur mer, 12 août 1949.

Convention (III) de Genève relative au traitement des prisonniers de guerre, 12 août 1949.

Convention (IV) de Genève relative à la protection des personnes civiles en temps de guerre, 12 août 1949.

Protocole additionnel aux Conventions de Genève du 12 août 1949 relatif à la protection des victimes des conflits armés internationaux (Protocole I).
http://www2.ohchr.org/french/law/protocole1.htm

Protocole additionnel aux Conventions de Genève du 12 août 1949 relatif à la protection des victimes des conflits armés non internationaux (Protocole II).
http://www2.ohchr.org/french/law/protocole2.htm


Copyright, Didier GAZAGNE, mai 2013.