mai 19, 2026
Note juridique Droit du numerique Mars 2025 · ~25 min de lecture

Cybersecurite, Cyberdefense
et Droit du Numerique

Panorama des cadres juridiques applicables en France, en Europe et en droit international — des lois NIS2 et RGPD au droit des conflits cybernetiques, en passant par l'AI Act et la cryptographie post-quantique.

AK
Azais Khalsi
Juriste · Chercheur en Criminologie · Coordinateur Scientifique National, CRC
Voir le profil ↗
📄
Note juridique complete — Version Word
Document complet avec references, tableaux et bibliographie. Publie sur le site du CAJI.
⇓ Telecharger (.pdf) 🌏 Site CAJI ↗
Sommaire
1. Droit de la cybersecurite — NIS2, RGPD, LPM
2. Droit penal du numerique
3. Droit international des conflits cybernetiques
4. Responsabilite des Etats et attribution
5. Cryptographie et droit
6. Intelligence artificielle — l'AI Act
7. Donnees personnelles et surveillance
8. Cyberdefense et droit militaire

La transformation numerique des societes contemporaines a engendre un espace de menaces inedites, a la croisee de la technique, du droit et de la geopolitique. Face a cette realite, le droit s'est progressivement structure pour apprehender ces phenomenes dans toute leur complexite. Cette note propose un panorama complet des cadres juridiques applicables.

1. Droit de la cybersecurite — NIS2, RGPD, LPM

1.1 La directive NIS2 : un tournant reglementaire

La directive europeenne NIS2 (UE 2022/2555), adoptee le 14 decembre 2022 et transposee en droit francais en 2024, constitue le nouveau socle reglementaire de la cybersecurite en Europe. Elle etend son champ d'application a environ 100 000 entites europeennes — contre 10 000 sous NIS1 — et distingue les entites essentielles des entites importantes.

Apports majeurs de NIS2
Extension a de nouveaux secteurs incluant les administrations publiques. Exigences de securite renforcees : gestion des risques, chiffrement, continuite d'activite. Notification d'incidents obligatoire en 24h puis 72h. Responsabilite personnelle des dirigeants avec possible sanction penale. Sanctions jusqu'a 10 millions d'euros ou 2% du CA mondial.

1.2 La LPM et les Operateurs d'Importance Vitale

En droit francais, l'article 22 de la LPM 2013 a cree le cadre des Operateurs d'Importance Vitale (OIV), environ 250 operateurs repartis dans 12 secteurs, soumis a des obligations specifiques de securite sous controle de l'ANSSI. La LPM 2024-2030 amplifie ces exigences et cree les Operateurs de Services Essentiels (OSE) en coherence avec NIS2.

1.3 Le RGPD comme instrument de cybersecurite

Le RGPD (UE 2016/679) n'est pas qu'un texte sur la vie privee : l'article 32 impose des mesures techniques et organisationnelles appropriees incluant chiffrement et pseudonymisation. L'obligation de notification des violations de donnees — 72h a la CNIL, puis aux personnes concernees en cas de risque eleve — cree un pont direct entre cybersecurite et droit des donnees.

2. Droit penal du numerique

2.1 Les infractions informatiques — Loi Godfrain

Le droit penal francais dispose d'un arsenal specifique articule autour de la loi Godfrain de 1988, codifiee aux articles 323-1 a 323-7 du Code penal. L'acces frauduleux a un STAD est puni de 3 ans et 100 000 euros. L'entrave au fonctionnement, de 5 ans et 150 000 euros. En bande organisee ou sur des systemes d'importance vitale, les peines atteignent 10 ans et 300 000 euros.

2.2 La LCEN et la lutte contre la cybercriminalite

La LCEN (2004) etablit le regime de responsabilite allegeee des hebergeurs et le principe de notice and takedown. La Convention de Budapest (2001), ratifiee par la France en 2006, harmonise les incriminations au niveau international et organise la cooperation pour l'acces aux preuves electroniques. En France, l'Office Anti-Cybercriminalite (OFAC), cree en 2023, coordonne la lutte contre la cybercriminalite organisee.

3. Droit international des conflits cybernetiques

3.1 L'applicabilite du droit international au cyberespace

La position dominante, affirmee par le Groupe d'experts gouvernementaux de l'ONU (GGE) dans ses rapports de 2013, 2015 et 2021, est que le droit international, y compris la Charte des Nations Unies et le droit international humanitaire, s'applique au cyberespace. Le Manuel de Tallinn 2.0 (2017) constitue la reference academique de reference sur ce sujet.

Le Manuel de Tallinn
Elabore par un groupe d'experts independants sous l'egide du CCDCOE (OTAN), le Manuel de Tallinn 2.0 analyse l'application du droit international coutumier aux cyberoperations en temps de paix et de conflit arme. Il identifie 154 regles applicables, de la souverainete jusqu'aux regles de conduite des hostilites.

3.2 Quand une cyberattaque devient une attaque armee

Le critere des effets (effects-based approach) est generalement retenu pour qualifier une cyberattaque d'attaque armee au sens de l'article 51 de la Charte de l'ONU : une cyberattaque produisant des effets equivalents a une attaque conventionnelle — destructions physiques, pertes humaines — peut declencher le droit a la legitime defense. L'affaire Stuxnet (2010) reste l'exemple le plus emblematique de cyberattaque a effets cinematiques.

4. Responsabilite des Etats et attribution

La responsabilite internationale d'un Etat pour une cyberattaque suppose deux conditions : l'attributabilite de l'acte a l'Etat et la violation du droit international. L'attribution est le defi majeur : les acteurs etatiques agissent frequemment par interposes, via des groupes hacktivistes ou des structures para-etatiques, rendant difficile la preuve du controle effectif requis par le droit de la CDI.

⚠ Les Etats ont developpe une pratique politique d'attribution publique — comme l'attribution de NotPetya (2017) a la Russie ou des attaques APT40 a la Chine — sans necessairement engager de procedure juridictionnelle. Cette attribution vise a stigmatiser, dissuader et justifier des contre-mesures proportionnelles.

5. Cryptographie et droit

5.1 Le regime juridique de la cryptographie

Depuis la LCEN (2004), l'utilisation de la cryptographie est libre en France. En revanche, la fourniture, le transfert, l'importation et l'exportation de moyens de cryptologie restent soumis a des regimes de declaration ou d'autorisation aupres de l'ANSSI. Le reglement eIDAS (UE 910/2014) cree le cadre juridique europeen des signatures electroniques qualifiees.

5.2 La cryptographie post-quantique : enjeux juridiques emergents

L'avenement des ordinateurs quantiques oblige a repenser les obligations de securite de l'ensemble du corpus normatif. Les algorithmes post-quantiques standardises par le NIST en 2024 (Kyber, Dilithium, SPHINCS+) devront progressivement devenir la reference dans les textes reglementaires.

⚠ Le concept de 'harvest now, decrypt later' cree une responsabilite juridique immediate : les donnees sensibles chiffrees aujourd'hui avec RSA peuvent etre considerees comme vulnerables sur le long terme. Les organisations doivent anticiper cette migration dans leur politique de securite.

6. Intelligence artificielle — l'AI Act

Le reglement europeen AI Act (UE 2024/1689), premier texte normatif mondial sur l'IA, adopte une approche basee sur les risques. Il interdit certains usages (scoring social, manipulation, reconnaissance faciale temps reel dans les espaces publics), soumet les systemes d'IA a haut risque (infrastructures critiques, justice, application des lois) a des exigences strictes de conformite, de transparence et de supervision humaine.

Pour la cyberdefense, les systemes d'IA utilises par des autorites publiques — detection d'intrusion, analyse comportementale, agents de pentest autonomes — sont potentiellement classes a haut risque. La question de la responsabilite en cas d'erreur d'un systeme d'IA de cyberdefense reste largement ouverte dans le droit positif.

7. Donnees personnelles et surveillance

La surveillance electronique en France est encadree par le Code de la securite interieure. La loi Renseignement (2015) a legalise les techniques de surveillance (interceptions, captation de donnees, geolocalisation, IMSI-catchers) sous controle de la CNCTR. Chaque technique necessite une autorisation du Premier ministre pour des finalites limitativement enumerees.

La jurisprudence de la CJUE a profondement remodele le cadre des transferts de donnees vers les pays tiers. L'arret Schrems II (2020) a invalide le Privacy Shield UE-USA. Le Data Privacy Framework (2023), son successeur, fait l'objet de recours similaires devant la CJUE, illustrant la tension structurelle entre securite nationale americaine et droit fondamental europeen a la protection des donnees.

8. Cyberdefense et droit militaire

La doctrine francaise de cyberdefense articule ANSSI (protection civile) et COMCYBER (operations militaires). Les cyberoperations offensives des forces armees francaises s'inscrivent dans le cadre des articles L.2321-1 et suivants du Code de la defense, issus de la LPM 2019-2025. La France a publie en 2019 (revise 2023) sa position officielle sur l'application du droit international au cyberespace.

⚠ La frontiere entre cyberdefense (defensive, reactive) et cyberoperation offensive est particulierement tenue. Le 'hack back' — pirater le systeme d'un attaquant pour neutraliser l'attaque — est interdit aux acteurs prives et strictement encadre pour les acteurs etatiques. Tout franchissement non justifie constitue lui-meme une violation du droit international.
Conclusion

Le droit du numerique et de la cybersecurite est un droit en construction permanente. Trois evolutions majeures structurent les prochaines annees : la migration vers la cryptographie post-quantique, la montee en puissance de l'IA dans la cyberdefense, et la fragmentation du droit international face aux visions divergentes des grandes puissances.

La plateforme QuantumProof CyberLab et le CAJI s'inscrivent dans cette demarche : former des experts capables de maitriser aussi bien les outils techniques que les cadres juridiques, car la cybersecurite de demain sera necessairement pluridisciplinaire ou ne sera pas.

Document complet disponible sur le CAJI

La version integrale de cette note juridique, avec tableaux de reference, bibliographie complete et annotations, est publiee sur le site du Centre d'Analyse Juridique Internationale.

⇓ Telecharger la note complete (.pdf) 🌏 Visiter le CAJI ↗