
French: 
Sous-titrage en français disponible
Mon livre intitulé 'Cyber Operations and International Law' vient de paraître chez Cambridge University Press
À l'heure où près de la moitié de la population mondiale est confinée à cause de l'apparition du Corona virus.
La crise sanitaire actuelle soulève également d'importantes questions en termes de cybersécurité
et d'utilisation des TIC (technologies de l'information et de la communication).
Comme l'utilisation des TIC par les gouvernements pour surveiller et suivre
la propagation du virus et les mouvements de leur population...
Concernant également les campagnes de désinformation liées au virus et à la crise...
En termes de menaces et d'incidents en matière de cybersécurité, deux tendances se dégagent :
D'un côté, les cyber opérations opportunistes.

English: 
My book titled 'Cyber Operations and International Law' has just been released by Cambridge University Press
At a time when nearly half of the world is under lockdown due to the outbreak of the corona virus.
The current sanitary crisis also raises important concerns in terms of cybersecurity
and the use of ICTs (information and communication technologies).
Such as the use of ICTs by governments to monitor and track
the spread of the virus and the movement of their population…
Also regarding the spread of disinformation related to the virus and the crisis…
In terms of actual cybersecurity threats and incidents, we see mainly two trends:
On the one hand, Opportunistic cyber operations.

French: 
Notamment celles tirant avantage de l'augmentation exponentielle du télétravail...
Un autre exemple est lié aux applications et courriels illégitimes
proposant de fournir des informations sur le virus ou la crise et qui sont en fait les vecteurs
de rançongiciels (ransomware) et les attaques par hameçonnage (phishing).
De l'autre côté, il y a aussi les cyber-attaques contre les hôpitaux, les centres de recherche
ou des institutions de santé, comme l'O.M.S. (Organisation mondiale de la santé).
Elles prennent principalement la forme de rançongiciels (ransomware) et d'attaques par déni de service distribuées (DDoS).
Ce type de cyber attaques n'est pas nouveau, mais elles sont particulièrement inquiétantes dans ces circonstances spécifiques.
Ces incidents et menaces de cybersécurité soulèvent de nombreuses questions
pour les chercheurs en cybersécurité - qu'ils soient issus des sciences informatiques, des sciences humaines ou en droit.
Quels ont été les menaces et les incidents de cybersécurité pendant cette crise ?
... et comment ces menaces et incidents ont tiré profit de la crise ?

English: 
Such as the one taking advantage of the exponential increase of telework…
Another example may be found in the illegitimate applications or emails
offering to provide you with information on the virus or the crisis and which are actually the vehicles
for ransomwares or phishing attacks.
On the other hand, there are also cyber-attacks against hospitals, research centres
or health-related institutions, such as the W.H.O.   (World Health Organisation).
They take mainly the form of ransomware and distributed denial of service (DDoS) attacks.
These are not new, yet they are particularly worrisome in these specific circumstances.
These cybersecurity incidents and threats raise numerous questions
for researchers in cybersecurity – either from computer sciences, humanities or law.
What were cybersecurity threats and incidents during this crisis ?
... and how they took advantage of the crisis?

English: 
Were the law enforcement agencies and the national legislations well equipped to address these new challenges?
What can we learn from this crisis and how should we adapt our cybersecurity policy and legislation?
My book is not addressing these questions, nor it is focusing on cybersecurity during sanitary crisis.
Yet, the developments comprised in my book are also relevant for such circumstances.
Existing international law and norms of responsible behaviour are also applicable and relevant
for the cyber operations taking place during this sanitary crisis,
as recently highlighted by several blog posts and articles.
My book analyses:
how to attribute a cyber operation to a State.
What is the lawfulness of the different type of cyber operations under international law?
What are the consequences of an unlawful cyber operation and the available responses for the victims?

French: 
Est-ce que les services de police et les législations nationales étaient bien préparés pour faire face à ces nouveaux défis ?
Que pouvons-nous apprendre de cette crise et comment devrions-nous adapter nos politiques et nos législations en matière de cybersécurité ?
Mon livre n'aborde pas ces questions, pas plus qu'il ne se concentre sur la cybersécurité en période de crise sanitaire.
Néanmoins, les développements contenus dans mon livre sont également pertinents dans de telles circonstances.
Le droit international et les normes de comportement responsable existants sont également applicables et pertinents
pour les cyber-opérations qui se déroulent pendant cette crise sanitaire,
comme l'ont récemment mis en évidence plusieurs billets de blog et articles.
Mon livre s'intéresse :
comment attribuer une cyber opération à un État.
Quelle est la licéité des différents types de cyber opérations au regard du droit international ?
Quelles sont les conséquences d'une cyber opération illicite et les réponses possibles pour les victimes ?

French: 
Ainsi, les questions soulevées dans mon livre et ses conclusions offrent également un angle d'analyse pertinent
pour étudier les menaces et les incidents de cybersécurité pendant la crise du Corona virus.
Le droit international est-il pertinent dans le cyberespace?
Le droit international est-il pertinent dans le cyberespace?
C'est la question de recherche de mon livre.
Le droit international, et en particulier la Charte des Nations unies, constituent la colonne vertébrale
des relations internationales et sont cruciales pour le maintien de la paix et de la sécurité internationales.
Cependant, on peut se demander si un État considérera le droit international comme un cadre approprié pour faire face à une cyber-opération massive...
... interférant avec ses élections...
... coupant l'électricité pour des milliers de citoyens ou...
... faisant exploser une installation industrielle sur son territoire.
Ces dernières années, certains États ont attribué les cyber opérations à d'autres États,
les qualifiant parfois d'actes illicites,
sans pour autant dire quelles règles ou principes du droit international avaient été enfreints

English: 
Thus, the questions raised in my book and its findings also offer an accurate lens
to study the cybersecurity threats and incidents during the corona virus crisis.
‘Does International Law Matter in Cyberspace?’
This is the research question of my book.
International law, and in particular the Charter of the United Nations, are the backbone
of international relations and are crucial for maintaining international peace and security.
Yet, we may wonder whether a State will consider international law as a suitable framework to address a massive cyber operation…
... meddling with its elections...
... shutting down electricity for thousands of citizens or...
... blowing up an industrial facility on its territory.
In recent years, some States have attributed cyber operations to other States,
sometimes qualifying them as wrongful acts,
but without telling which rules or principles of international law had been breached

French: 
ni utiliser le cadre juridique international pour répondre à ces actes.
Cela signifie-t-il que le droit international n'est pas adapté pour faire face aux menaces
liée au développement exponentiel de l'internet et des nouvelles technologies ?
Ou est-ce parce que les États ont des doutes quant à l'application concrète du droit international dans le cyberespace ?
Mon livre aborde ces questions en fournissant une analyse détaillée de la manière dont les règles et les principes
du droit international s'appliquent aux cyber opérations ainsi qu'une étude approfondie de la pratique des États.
Contenu du livre
Mon livre comprend une introduction, une conclusion et dix chapitres regroupés dans trois parties.
L'introduction fournit aux lecteurs le contexte et démontre
que le droit international est applicable dans le cyberespace.
Ainsi, le reste du livre se concentre sur l'analyse de la manière dont les règles et principes existants du droit international

English: 
nor using the international legal framework to respond to these acts.
Does this mean that international law is not suitable to address the threats
associated with the exponential development of the internet and new technologies ?
Or is it because States are not clear on how to apply international law to cyberspace?
My book addresses these questions by providing an in-depth analysis of how the rules and principles
of international law apply to cyber operations as well as a deep dive into State practice.
My book is comprised of an introduction, a conclusion and ten chapters grouped into three parts.
The introduction provides the readers with the necessary background and demonstrates
that international law is applicable to cyberspace.
Thus, the rest of the book focuses on analyzing how existing rules and principles of international law

English: 
apply to cyber operations as well as on state practice on these matters.
I recently designed this flowchart on the application of international law to cyber operations
which offers a perfect illustration to navigate the content of my book.
When a cyber operation occurs,
the first step is to determine whether it can be attributed to a State,
either because it has been conducted by ione of its organs or by a non-state actor acting on its behalf.
This is what is analyzed in the first part of my book, which unpacks the question of attribution.
Chapter 2 studies how to identify the computers and individuals involved in the cyber operation.
Chapter 3 investigates the questions related to evidence.
Chapter 4, finally, focuses on the attribution of a cyber operation to a State and investigates State practice.
The second step is to assess the lawfulness of the cyber operation.
cyber operations are not unlawful per se,

French: 
s'appliquent aux cyber opérations ainsi qu'à la pratique des États dans ce domaine.
J'ai récemment conçu cet schéma sur l'application du droit international aux cyber opérations
qui offre une illustration parfaite pour naviguer dans le contenu de mon livre.
Lorsqu'une cyber opération se produit,
la première étape consiste à déterminer si elle peut être attribuée à un État,
soit parce qu'elle a été conduite par l'un de ses organes ou par un acteur non étatique agissant en son nom.
C'est ce qui est analysé dans la première partie de mon livre, qui déroule la question de l'attribution.
Le chapitre 2 étudie comment identifier les ordinateurs et les individus impliqués dans la cyber opération.
Le chapitre 3 examine les questions liées aux preuves.
Le chapitre 4, enfin, se concentre sur l'attribution d'une cyberopération à un État et étudie la pratique des États.
La deuxième étape consiste à apprécier la licéité de la cyber opération.
Les cyber opérations ne sont pas illicites en elles-mêmes,

English: 
but they may constitute unlawful conduct depending on the way they are performed and their consequences.
Chapters 5 and 6 study in which cases a cyber operation may constitute
an internationally wrongful cyber act.
Demonstrating that only a very limited number of cyber operations may constitute a use of force and that
territorial sovereignty, the prohibition of intervention and human rights constitute
more relevant legal frameworks to assess the lawfulness of cyber operations.
Chapter 7 investigates the circumstances that may preclude the wrongfulness of an unlawful cyber operation.
In some cases, even if a cyber operation is not attributed to a state,
that state may be still held responsible according to the principle of due diligence for letting its territory
being used by another actor for the perpetration of the cyber operation.

French: 
mais elles peuvent être des comportements illicites en fonction de la manière dont elles sont exécutées et de leurs conséquences.
Les chapitres 5 et 6 étudient dans quels cas une cyber opération peut constituer
un acte internationalement illicite.
Démontrant que seul un nombre très limité de cyber opérations peut consister en un recours à la force et que
la souveraineté territoriale, le principe de non-intervention et les droits de l'homme constituent
des cadres juridiques plus pertinents pour évaluer la licéité des cyber opérations.
Le chapitre 7 étudie les circonstances qui peuvent exclure l'illicéité d'une cyber opération illicite.
Dans certains cas, même si une cyber opération n'est pas attribuée à un État,
cet État peut néanmoins être tenu responsable, en vertu du principe de diligence, pour avoir laissé son territoire
être utilisé par un autre acteur pour la perpétration de la cyber opération.

French: 
C'est l'objet du chapitre 8.
Enfin, la dernière partie du livre englobe les deux dernières étapes de ce schéma :
une cyber opération, attribuée à un État (partie I) et constituant un fait internationalement illicite (partie II),
donne à l'État victime le droit d'invoquer la responsabilité de l'État auteur.
Le chapitre 9 traite du droit de la responsabilité de l'État et de la question de la réparation.
Le chapitre 10 examine les mesures unilatérales
- mesures de rétorsion, contre-mesures et légitime défense -
qui peuvent être prises par un État victime contre l'État responsable.
Analyse juridique de nombreuses cyber opérations
Tout au long de ses dix chapitres, mon livre présente et propose une analyse juridique d'une vingtaine de cas de
cyber opérations, telles que Stuxnet, Babar, NotPetya et WannaCry.

English: 
This is the focus of Chapter 8.
Finally, the last part of the book encompasses the two last steps of the flowchart:
a cyber operation, attributed to a State (Part I) and constituting an internationally wrongful act (Part II),
entitles the victim State to invoke the responsibility of the perpetrating State.
Chapter 9 examines the law of State responsibility and how reparation may intervene.
Chapter 10 investigates the measures of self-help
– namely measures of retorsion, countermeasures and self-defense –
that can be taken by a victim State against the responsible State.
Throughout its 10 chapters, my book presents and offers a legal analysis of about 20 cases of
alleged state conducted or sponsored cyber operations, such as Stuxnet, Babar, NotPetya and WannaCry.

English: 
On WannaCry and NotPetya, for instance, the book offers:
Firstly, an analysis of the collective attributions made by several States of these cases to North Korea and Russia.
Secondly, it assesses lawfulness of these cyber operations under international law.
Finally, since both NotPetya and WannaCry were based on the EthernalBlue Exploit allegedly developed by the NSA,
the book wonder on the responsibility of the United States in these cases from the point of view of international law.
My book is among the first of its kind to offer a comprehensive analysis of
the international law applicable to cyber operations in both peacetime and wartime.
This book has three main outcomes:
Firstly, international law is not a panacea able to solve all issues related to cyber operations.

French: 
Sur WannaCry et NotPetya, par exemple, le livre propose :
Tout d'abord, une analyse des attributions collectives faites par plusieurs États de ces cas à la Corée du Nord et à la Russie.
Deuxièmement, il évalue la licéité de ces cyber opérations au regard du droit international.
Enfin, puisque NotPetya et WannaCry étaient tous deux basés sur l'exploit EthernalBlue prétendument développé par la NSA,
le livre s'interroge sur la responsabilité des États-Unis du point de vue du droit international.
Les conclusions principales du livre
Mon livre est l'un des premiers à offrir une analyse complète du
droit international applicable aux cyber opérations en temps de paix comme en temps de guerre.
Ce livre a trois conclusions principales :
Premièrement, le droit international n'est pas une panacée capable de résoudre tous les problèmes liés aux cyber opérations.

English: 
International law may leave a victim State helpless in some circumstances.
It also demonstrates that, for instance, in some cases a State may be entitled by international law to act,
but this State may lack the technical capabilities to do so,
which is not a matter to be solved by international law.
Secondly, it is the first book to offer a comprehensive and systematic analysis of the question of remedies.
The most striking finding is that countermeasures,
which are generally considered a palliative to self-defense,
should be considered as the main form of self-help against state-sponsored cyber operations.
Thirdly, it demonstrates the importance of the principle of non-intervention in this context.
Indeed, cyberspace offers to States many new possibilities to intervene in the affairs of other States.
In that sense, numerous cases of alleged state sponsored cyber operations,
if not the majority,

French: 
Le droit international peut, dans certaines circonstances, laisser un État victime sans défense.
Il démontre également que, par exemple, dans certains cas, un État peut être autorisé à agir en vertu du droit international,
mais il se peut que cet État n'ait pas les capacités techniques pour le faire,
qui n'est pas une question à régler par le droit international.
Deuxièmement, c'est le premier livre à offrir une analyse complète et systématique de la question des sanctions et réponses.
Le constat le plus frappant est que les contre-mesures,
qui sont généralement considérés comme un palliatif à la légitime défense,
devraient être considérées comme la principale forme de mesures unilatérales de réponse contre les cyber opérations étatiques.
Troisièmement, ce livre démontre l'importance du principe de non-intervention dans ce contexte.
En effet, le cyberespace offre aux États de nombreuses possibilités nouvelles d'intervenir dans les affaires des autres États.
En ce sens, de nombreux cas de cyber opérations étatiques présumées,
si ce n'est la majorité,

English: 
constitutes unlawful interventions under international law.
I hope you found this virtual book presentation interesting and that it triggered or reinforced
your interest for the international law applicable to cyber operations and for my book.
The book is available on the website of Cambridge University Press and Cambridge Core, the links are available in the description of the video.
The flowchart used to present the content of the book has been published in both English and French.
The references and links of these publications are also available in the description of this video.

French: 
constituent des interventions illicites au regard du droit international.
J'espère que vous avez trouvé cette présentation virtuel de mon livre intéressante et qu'elle a suscité ou renforcé
votre intérêt pour le droit international applicable aux cyber opérations et pour mon livre.
Le livre est disponible sur le site web de Cambridge University Press et Cambridge Core, les liens sont disponibles dans la description de la vidéo.
Le schéma utilisé pour présenter le contenu du livre a été publié en anglais et en français.
Les références et les liens de ces publications sont également disponibles dans la description de cette vidéo.
