{"id":378,"date":"2015-04-04T19:41:06","date_gmt":"2015-04-04T19:41:06","guid":{"rendered":"https:\/\/intergentes.com\/des-attaques-informatiques-et-apres-2\/"},"modified":"2018-09-17T12:50:23","modified_gmt":"2018-09-17T16:50:23","slug":"des-attaques-informatiques-et-apres","status":"publish","type":"post","link":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/","title":{"rendered":"Des attaques informatiques, et apr\u00e8s?"},"content":{"rendered":"<div class=\"nolwrap\"><p style=\"text-align: justify;\"><b>Jeff Li<\/b><\/p>\n<p><em><a href=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/d\/df\/Grand-Peoples-Study-House-Computer-Lab.jpg\">Photo<\/a>: by <a href=\"https:\/\/commons.wikimedia.org\/wiki\/User:Uspn\">Bj\u00f8rn Christian T\u00f8rrissen<\/a>\u00a0<\/em><\/p>\n<p style=\"text-align: justify;\">Sony Pictures Entertainment a \u00e9t\u00e9 la cible de piratage vers la fin de l\u2019ann\u00e9e\u00a02014. Rapidement, le FBI am\u00e9ricain a fait porter la responsabilit\u00e9 du piratage au gouvernement nord-cor\u00e9en [ref]Voir \u00ab\u00a0Obama\u00a0: les \u00c9tats-Unis \u2018\u2019r\u00e9pondront\u2019\u2019 \u00e0 l\u2019attaque informatique de la Cor\u00e9e du Nord\u00a0\u00bb <a href=\"www.ledevoir.com\/international\/etats-unis\/427244\/la-coree-du-nord-responsable-du-piratage-informatique-contre-sony-selon-le-fbi\"><em>Le devoir de Montr\u00e9al <\/em>(19 d\u00e9cembre 2014)<\/a>.[\/ref]. Le pr\u00e9sident am\u00e9ricain Barack Obama a alors affirm\u00e9 son intention de r\u00e9pliquer proportionnellement \u00e0 cette cyberattaque[ref]Voir Philippe Orfali, \u00ab\u00a0Attaque informatique contre Sony\u00a0: Obama promet de punir Pyongyang\u00a0\u00bb<a href=\"www.ledevoir.com\/international\/etats-unis\/427326\/attaque-informatique-contre-sony-obama-promet-de-punir-pyongyang\"><em> Le devoir de Montr\u00e9al <\/em>(20 d\u00e9cembre 2014)<\/a>.[\/ref]. Le s\u00e9nateur am\u00e9ricain John McCain est all\u00e9 jusqu\u2019\u00e0 qualifier l\u2019attaque informatique de \u00ab\u00a0manifestation d\u2019une nouvelle forme de guerre\u00a0\u00bb [notre traduction] [ref]Jeremy Diamond, \u00ab\u00a0McCain hits Obama on North Korea hack, Russia\u00a0\u00bb <a href=\"www.cnn.com\/2014\/12\/21\/politics\/mccain-obama-wrong-about-north-korea\/#\"><em>CNN<\/em> (21 d\u00e9cembre 2014)<\/a>.[\/ref]. Depuis, il semblerait que la Cor\u00e9e du Nord a eu quelques probl\u00e8mes concernant son acc\u00e8s internet.\u00a0[ref]Voir notamment \u00ab\u00a0Perturbations de l\u2019Internet\u00a0: la Cor\u00e9e du Nord accuse les \u00c9tats-Unis\u00a0\u00bb <a href=\"www.ledevoir.com\/international\/actualites-internationales\/427701\/perturbations-de-l-internet-la-coree-du-nord-accuse-les-etats-unis\"><em>Le devoir de Montr\u00e9al<\/em> (27 d\u00e9cembre 2014)<\/a>.[\/ref]\n<p style=\"text-align: justify;\">Pourrait-il s\u2019agir d\u2019une riposte du gouvernement am\u00e9ricain? Peut-\u00eatre. Assisterons-nous \u00e0 une escalade de la violence entre les \u00c9tats-Unis et la Cor\u00e9e du Nord? Rien n\u2019est moins s\u00fbr.<\/p>\n<p style=\"text-align: justify;\">Malgr\u00e9 une compatibilit\u00e9 des concepts classiques de l\u2019usage de la force pour la cyberguerre, la nature et la forme de l\u2019attaque informatique rendent probl\u00e9matique pour un pays d\u2019invoquer, par exemple, le droit de l\u00e9gitime d\u00e9fense devant une agression arm\u00e9e.<\/p>\n<p style=\"text-align: justify;\">En effet, l\u2019emploi de la force est interdit selon l\u2019article\u00a02\u00a0(4) de la Charte des Nations Unies [ref]<em>Charte des Nations Unies<\/em>, 26 juin 1945, RT Can 1945 n<sup>o<\/sup>\u00a07, art 2\u00a0(4)\u00a0: \u00ab\u00a0Les Membres de l\u2019Organisation s\u2019abstiennent, dans leurs relations internationales, de recourir \u00e0 la menace ou \u00e0 l\u2019emploi de la force, soit contre l\u2019int\u00e9grit\u00e9 territoriale ou l\u2019ind\u00e9pendance politique de tout \u00c9tat, soit de toute autre mani\u00e8re incompatible avec les buts des Nations Unies\u00a0\u00bb.[\/ref]. Dans la mesure o\u00f9 les op\u00e9rations informatiques auraient une \u00e9chelle et des effets comparables \u00e0 des op\u00e9rations conventionnelles \u00e9quivalant \u00e0 un emploi de la force, elles seront consid\u00e9r\u00e9es comme telles.[ref]Voir Michael N. Schmitt, dir, <em>Tallinn Manual on the International Law Applicable to Cyber Warfare<\/em>, New York, Cambridge University Press, 2013 \u00e0 la p 45.[\/ref] Cependant, une incertitude existe sur ce qui constitue l\u2019emploi de la force dans un contexte conventionnel. Or, en contexte\u00a0d\u2019agression informatique, le terrain semble encore plus incertain [ref]Voir Heather Harrison Dinniss, <em>Cyber Warfare and the Laws of War<\/em>, New York, Cambridge University Press, 2012 aux pp 40-41, 62-65. [\/ref]. Si l\u2019on compare avec l\u2019usage de la force arm\u00e9e classique, une attaque informatique, comme celle sur Sony, n\u2019a caus\u00e9 aucune perte humaine ou dommage \u00e0 la propri\u00e9t\u00e9 physique. Sony s\u2019est surtout fait d\u00e9rober des renseignements personnels et des documents confidentiels, en plus de perdre certaines donn\u00e9es. La cible n\u2019avait pas d\u2019int\u00e9r\u00eats nationaux et ne constituait pas un organe gouvernemental ou militaire. Ces \u00e9l\u00e9ments jouent donc contre la qualification de cette attaque comme une \u00ab\u00a0agression arm\u00e9e\u00a0\u00bb ou m\u00eame comme une ing\u00e9rence \u00e9trang\u00e8re [ref]Voir Schmitt, <em>supra <\/em>note 5 aux pp 45-52; voir aussi Michael Schmitt, \u00ab\u00a0International Law and Cyber Attacks: Sony v. North Korea\u00a0\u00bb (17 d\u00e9cembre 2014), <em>Just Security<\/em> (blogue), en ligne : &lt;<a href=\"http:\/\/justsecurity.org\/18460\/international-humanitarian-law-cyber-attacks-sony-v-north-korea\">justsecurity.org\/18460\/international-humanitarian-law-cyber-attacks-sony-v-north-korea<\/a>&gt;[\/ref].<\/p>\n<p style=\"text-align: justify;\">L\u2019attribution de la responsabilit\u00e9 est aussi probl\u00e9matique. Comme le souligne le professeur Goldsmith, il ne suffirait pas qu\u2019un organisme f\u00e9d\u00e9ral am\u00e9ricain lance des accusations et affirme disposer de preuves pour convaincre la communaut\u00e9 internationale de la responsabilit\u00e9 de la Cor\u00e9e du Nord. Il faut prouver les accusations, ce que le gouvernement am\u00e9ricain est peu dispos\u00e9 \u00e0 faire pour le moment.\u00a0[ref]Voir Jack Goldsmith, \u00ab\u00a0The Sony Hack: Attribution Problems, and the Connection to Domestic Surveillance\u00a0\u00bb (19 d\u00e9cembre 2014) <em>Lawfare<\/em> (blogue), en ligne : &lt;<a href=\"http:\/\/www.lawfareblog.com\/2014\/12\/the-sony-hack-attribution-problems-and-the-connection-to-domestic-surveillance\">www.lawfareblog.com\/2014\/12\/the-sony-hack-attribution-problems-and-the-connection-to-domestic-surveillance<\/a>&gt;.[\/ref]\n<p style=\"text-align: justify;\">Ensuite, m\u00eame s\u2019il est confirm\u00e9 que les codes utilis\u00e9s sont nord-cor\u00e9ens, la sophistication de la cyberguerre permet encore un doute sur la responsabilit\u00e9 d\u2019un \u00c9tat. Effectivement, les pirates informatiques\u00a0peuvent ais\u00e9ment laisser des traces pour porter le bl\u00e2me sur autrui ou simplement utiliser les codes d\u2019un tiers. [ref] Voir Brian Todd et Ben Brumfield, <a href=\"http:\/\/www.cnn.com\/2014\/12\/27\/tech\/north-korea-expert-doubts-about-hack\">\u00ab\u00a0Experts doubt North Korea was behind the big Sony hack\u00a0\u00bb CNN (27 d\u00e9cembre 2014)<\/a>.[\/ref]\n<p style=\"text-align: justify;\">Sinon, il existe divers obstacles pour retracer l\u2019origine d\u2019une attaque [ref]Voir Johann-Christoph Woltag, Cyber Warfare: Military Cross-Border Computer Network Operations under International Law, Cambridge, Intersentia, 2014 aux pp 28-30.<br \/>\n[\/ref], sans compter que s\u2019il est constat\u00e9 que les serveurs utilis\u00e9s sont russes ou chinois, par exemple, l\u2019attaque pourrait tout de m\u00eame avoir \u00e9t\u00e9 orchestr\u00e9e par la Cor\u00e9e du Nord. Les preuves et leur qualit\u00e9 dans le domaine de la cyberguerre constituent sans contredit un d\u00e9fi suppl\u00e9mentaire pour que l\u2019attaque soit reconnue comme illicite et qu\u2019une l\u00e9gitimit\u00e9 entoure toute contre-mesure. D\u2019ailleurs, en l\u2019esp\u00e8ce, les attaques sont revendiqu\u00e9es par le groupe \u00ab\u00a0Guardians of Peace\u00a0\u00bb, qui semble tr\u00e8s sympathisant \u00e0 la Cor\u00e9e du Nord [ref]Voir Ben Child, <a href=\"http:\/\/www.theguardian.com\/film\/2014\/dec\/09\/hackers-demand-sony-cancel-kim-jong-un-film-the-interview\">\u00ab\u00a0Hackers demand Sony cancel release of Kim Jong-un-baiting comedy\u00a0\u00bb The Guardian (9 d\u00e9cembre 2014)<\/a>.[\/ref], mais dont le niveau de contr\u00f4le exerc\u00e9 par l\u2019\u00c9tat reste \u00e0 d\u00e9montrer.<\/p>\n<p style=\"text-align: justify;\">L\u2019interruption du service internet de la Cor\u00e9e du Nord n\u2019atteint probablement pas un seuil \u00ab\u00a0d\u2019agression arm\u00e9e\u00a0\u00bb non plus. Par cons\u00e9quent, s\u2019il s\u2019av\u00e8re que les \u00c9tats-Unis sont derri\u00e8re cette panne informatique, la Cor\u00e9e du Nord ne pourrait pas non plus utiliser la force pour se d\u00e9fendre.<\/p>\n<p style=\"text-align: justify;\">Ainsi, il semble assez difficile de parler d\u2019agression arm\u00e9e ou de l\u00e9gitime d\u00e9fense dans le contexte des cyberattaques. Dans le cas pr\u00e9sent, une escalade du conflit ou, \u00e0 tout le moins, une s\u00e9rie d\u2019attaques informatiques suppl\u00e9mentaires serait n\u00e9cessaire avant de pouvoir qualifier la situation d\u2019agression arm\u00e9e.<br \/>\nIl faut remarquer n\u00e9anmoins que ce type d\u2019incident, sous le seuil ou proche de l\u2019usage de la force prohib\u00e9e, ne peut que prendre de l\u2019ampleur. Ces attaques informatiques s\u2019int\u00e8grent bien dans une doctrine plus g\u00e9n\u00e9rale de \u00ab\u00a0cyber guerre de basse intensit\u00e9\u00a0[ref]Sean Watts, \u00ab\u00a0Low-Intensity Computer Network Attack and Self-Defense\u00a0\u00bb (2011) 87 Intll Law Studies 59 aux pp 60-61.[\/ref]\u00bb. En effet, il pourrait s\u2019agir d\u2019un choix strat\u00e9gique pour de nombreux pays, puisque cela permet une \u00e9conomie des ressources, une relative discr\u00e9tion et emp\u00eache des actions draconiennes prises par l\u2019adversaire (du moins davantage qu\u2019une cyberguerre de grande intensit\u00e9).[ref]Voir <em>Ibid <\/em>aux pp 71-75.[\/ref]\n<p style=\"text-align: justify;\">Si l\u2019on voulait contrer de telles attaques, particuli\u00e8rement lorsque des civils sont touch\u00e9s, imputer une responsabilit\u00e9 directement \u00e0 l\u2019\u00c9tat pour des infractions aux droits humains (par exemple aux droits \u00e0 la vie priv\u00e9e et \u00e0 l\u2019int\u00e9grit\u00e9) pourrait sans doute \u00eatre une option [ref]Voir Cl\u00e9mentines Bories, <a href=\"http:\/\/www.revdh.revues.org\/984\">\u00ab\u00a0Appr\u00e9hender la cyberguerre en droit international\u00a0: Quelques r\u00e9flexions et mises au point\u00a0\u00bb (2014) 6 La Revue des Droits de l\u2019Homme<\/a>[\/ref]. Cependant, cela reste encore davantage de l\u2019hypoth\u00e8se que de la r\u00e9alit\u00e9.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Jeff Li Photo: by Bj\u00f8rn Christian T\u00f8rrissen\u00a0 Sony Pictures Entertainment a \u00e9t\u00e9 la cible de piratage vers la fin de l\u2019ann\u00e9e\u00a02014. Rapidement, le FBI am\u00e9ricain a fait porter la responsabilit\u00e9 du piratage au gouvernement nord-cor\u00e9en [ref]Voir \u00ab\u00a0Obama\u00a0: les \u00c9tats-Unis \u2018\u2019r\u00e9pondront\u2019\u2019 \u00e0 l\u2019attaque informatique de la Cor\u00e9e du Nord\u00a0\u00bb Le devoir de Montr\u00e9al (19 d\u00e9cembre 2014).[\/ref]. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":296,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-378","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-editorial-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Des attaques informatiques, et apr\u00e8s? - Inter Gentes<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Des attaques informatiques, et apr\u00e8s? - Inter Gentes\" \/>\n<meta property=\"og:description\" content=\"Jeff Li Photo: by Bj\u00f8rn Christian T\u00f8rrissen\u00a0 Sony Pictures Entertainment a \u00e9t\u00e9 la cible de piratage vers la fin de l\u2019ann\u00e9e\u00a02014. Rapidement, le FBI am\u00e9ricain a fait porter la responsabilit\u00e9 du piratage au gouvernement nord-cor\u00e9en [ref]Voir \u00ab\u00a0Obama\u00a0: les \u00c9tats-Unis \u2018\u2019r\u00e9pondront\u2019\u2019 \u00e0 l\u2019attaque informatique de la Cor\u00e9e du Nord\u00a0\u00bb Le devoir de Montr\u00e9al (19 d\u00e9cembre 2014).[\/ref]. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/\" \/>\n<meta property=\"og:site_name\" content=\"Inter Gentes\" \/>\n<meta property=\"article:published_time\" content=\"2015-04-04T19:41:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-09-17T16:50:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/intergentes.com\/wp-content\/uploads\/2015\/04\/photo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"545\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Inter Gentes Editor\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Inter Gentes Editor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/\"},\"author\":{\"name\":\"Inter Gentes Editor\",\"@id\":\"https:\\\/\\\/intergentes.com\\\/#\\\/schema\\\/person\\\/e16cc60e14da2a8b7f3bab53a2bc5c53\"},\"headline\":\"Des attaques informatiques, et apr\u00e8s?\",\"datePublished\":\"2015-04-04T19:41:06+00:00\",\"dateModified\":\"2018-09-17T16:50:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/\"},\"wordCount\":1235,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/intergentes.com\\\/wp-content\\\/uploads\\\/2015\\\/04\\\/photo.jpg\",\"articleSection\":[\"\u00e9ditorial\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/\",\"url\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/\",\"name\":\"Des attaques informatiques, et apr\u00e8s? - Inter Gentes\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/intergentes.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/intergentes.com\\\/wp-content\\\/uploads\\\/2015\\\/04\\\/photo.jpg\",\"datePublished\":\"2015-04-04T19:41:06+00:00\",\"dateModified\":\"2018-09-17T16:50:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/intergentes.com\\\/#\\\/schema\\\/person\\\/e16cc60e14da2a8b7f3bab53a2bc5c53\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/#primaryimage\",\"url\":\"https:\\\/\\\/intergentes.com\\\/wp-content\\\/uploads\\\/2015\\\/04\\\/photo.jpg\",\"contentUrl\":\"https:\\\/\\\/intergentes.com\\\/wp-content\\\/uploads\\\/2015\\\/04\\\/photo.jpg\",\"width\":800,\"height\":545},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/des-attaques-informatiques-et-apres\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Des attaques informatiques, et apr\u00e8s?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/intergentes.com\\\/#website\",\"url\":\"https:\\\/\\\/intergentes.com\\\/\",\"name\":\"Inter Gentes\",\"description\":\"The McGill Journal of International Law &amp; Legal Pluralism\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/intergentes.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/intergentes.com\\\/#\\\/schema\\\/person\\\/e16cc60e14da2a8b7f3bab53a2bc5c53\",\"name\":\"Inter Gentes Editor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0934557159507f240285ddf97011db1e39d541e1fa9e514a49850e659d157e8f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0934557159507f240285ddf97011db1e39d541e1fa9e514a49850e659d157e8f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0934557159507f240285ddf97011db1e39d541e1fa9e514a49850e659d157e8f?s=96&d=mm&r=g\",\"caption\":\"Inter Gentes Editor\"},\"url\":\"https:\\\/\\\/intergentes.com\\\/fr\\\/author\\\/inter\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Des attaques informatiques, et apr\u00e8s? - Inter Gentes","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/","og_locale":"fr_FR","og_type":"article","og_title":"Des attaques informatiques, et apr\u00e8s? - Inter Gentes","og_description":"Jeff Li Photo: by Bj\u00f8rn Christian T\u00f8rrissen\u00a0 Sony Pictures Entertainment a \u00e9t\u00e9 la cible de piratage vers la fin de l\u2019ann\u00e9e\u00a02014. Rapidement, le FBI am\u00e9ricain a fait porter la responsabilit\u00e9 du piratage au gouvernement nord-cor\u00e9en [ref]Voir \u00ab\u00a0Obama\u00a0: les \u00c9tats-Unis \u2018\u2019r\u00e9pondront\u2019\u2019 \u00e0 l\u2019attaque informatique de la Cor\u00e9e du Nord\u00a0\u00bb Le devoir de Montr\u00e9al (19 d\u00e9cembre 2014).[\/ref]. [&hellip;]","og_url":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/","og_site_name":"Inter Gentes","article_published_time":"2015-04-04T19:41:06+00:00","article_modified_time":"2018-09-17T16:50:23+00:00","og_image":[{"width":800,"height":545,"url":"https:\/\/intergentes.com\/wp-content\/uploads\/2015\/04\/photo.jpg","type":"image\/jpeg"}],"author":"Inter Gentes Editor","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Inter Gentes Editor","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/#article","isPartOf":{"@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/"},"author":{"name":"Inter Gentes Editor","@id":"https:\/\/intergentes.com\/#\/schema\/person\/e16cc60e14da2a8b7f3bab53a2bc5c53"},"headline":"Des attaques informatiques, et apr\u00e8s?","datePublished":"2015-04-04T19:41:06+00:00","dateModified":"2018-09-17T16:50:23+00:00","mainEntityOfPage":{"@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/"},"wordCount":1235,"commentCount":0,"image":{"@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/#primaryimage"},"thumbnailUrl":"https:\/\/intergentes.com\/wp-content\/uploads\/2015\/04\/photo.jpg","articleSection":["\u00e9ditorial"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/","url":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/","name":"Des attaques informatiques, et apr\u00e8s? - Inter Gentes","isPartOf":{"@id":"https:\/\/intergentes.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/#primaryimage"},"image":{"@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/#primaryimage"},"thumbnailUrl":"https:\/\/intergentes.com\/wp-content\/uploads\/2015\/04\/photo.jpg","datePublished":"2015-04-04T19:41:06+00:00","dateModified":"2018-09-17T16:50:23+00:00","author":{"@id":"https:\/\/intergentes.com\/#\/schema\/person\/e16cc60e14da2a8b7f3bab53a2bc5c53"},"breadcrumb":{"@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/#primaryimage","url":"https:\/\/intergentes.com\/wp-content\/uploads\/2015\/04\/photo.jpg","contentUrl":"https:\/\/intergentes.com\/wp-content\/uploads\/2015\/04\/photo.jpg","width":800,"height":545},{"@type":"BreadcrumbList","@id":"https:\/\/intergentes.com\/fr\/des-attaques-informatiques-et-apres\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/intergentes.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Des attaques informatiques, et apr\u00e8s?"}]},{"@type":"WebSite","@id":"https:\/\/intergentes.com\/#website","url":"https:\/\/intergentes.com\/","name":"Inter Gentes","description":"The McGill Journal of International Law &amp; Legal Pluralism","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/intergentes.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/intergentes.com\/#\/schema\/person\/e16cc60e14da2a8b7f3bab53a2bc5c53","name":"Inter Gentes Editor","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0934557159507f240285ddf97011db1e39d541e1fa9e514a49850e659d157e8f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0934557159507f240285ddf97011db1e39d541e1fa9e514a49850e659d157e8f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0934557159507f240285ddf97011db1e39d541e1fa9e514a49850e659d157e8f?s=96&d=mm&r=g","caption":"Inter Gentes Editor"},"url":"https:\/\/intergentes.com\/fr\/author\/inter\/"}]}},"_links":{"self":[{"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/posts\/378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/comments?post=378"}],"version-history":[{"count":0,"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/posts\/378\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/media\/296"}],"wp:attachment":[{"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/media?parent=378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/categories?post=378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/intergentes.com\/fr\/wp-json\/wp\/v2\/tags?post=378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}