²Ù±ÆÊÓƵapp

°ä²â²ú±ð°ù²õ¨¦³¦³Ü°ù¾±³Ù¨¦

UNCCT Cyber challenge

? l¡¯occasion du #CyberChallenge, 15 ¨¦quipes de jeunes innovateurs ont pr¨¦sent¨¦ des solutions et re?u les conseils d¡¯experts pour d¨¦velopper des id¨¦es cr¨¦atives, allant de la pr¨¦vention et de la r¨¦pression de l¡¯extr¨¦misme violent aux outils de pointe. Photo : Bureau de lutte contre le terrorisme.


? Les ?tats Membres se d¨¦clarent pr¨¦occup¨¦s ? par le fait que, dans une soci¨¦t¨¦ mondialis¨¦e, les terroristes et leurs partisans utilisent de plus en plus les technologies de l¡¯information et des communications, en particulier Internet et d¡¯autres m¨¦dias, et que ces technologies servent ¨¤ commettre, inciter ¨¤ commettre, financer et planifier des actes de terrorisme et recruter ¨¤ ces fins ?.

-- Sixi¨¨me examen de la Strat¨¦gie antiterroriste mondiale des Nations Unies.

Utilisation abusive des progr¨¨s technologiques

Le Bureau de lutte contre le terrorisme a pris plusieurs initiatives dans le domaine des nouvelles technologies. Le programme ? °ä²â²ú±ð°ù²õ¨¦³¦³Ü°ù¾±³Ù¨¦ et nouvelles technologies ? vise ¨¤ renforcer les capacit¨¦s des ?tats Membres et des organisations priv¨¦es ¨¤ pr¨¦venir et att¨¦nuer l¡¯utilisation abusive de ces progr¨¨s technologiques par les terroristes et les extr¨¦mistes violents. Il s¡¯agit notamment de lutter contre la menace de cyberattaques men¨¦es par des acteurs terroristes contre des infrastructures critiques, ainsi que de renforcer l¡¯utilisation des m¨¦dias sociaux pour recueillir des informations de source ouverte et des preuves num¨¦riques afin de lutter contre le terrorisme et l¡¯extr¨¦misme violent en ligne, tout en respectant les droits de l¡¯homme.

Le programme a ¨¦galement apport¨¦ une expertise dans les forums internationaux sur l¡¯utilisation des syst¨¨mes de drones a¨¦riens ¨¤ des fins terroristes et am¨¦liorera les activit¨¦s men¨¦es dans ce domaine. Le projet vise ¨¦galement ¨¤ r¨¦cup¨¦rer et restaurer les syst¨¨mes cibl¨¦s si de telles cyberattaques viennent ¨¤ se produire et ¨¤ att¨¦nuer les r¨¦percussions de ces attaques.

Mandat en mati¨¨re de cybers¨¦curit¨¦

Lors du sixi¨¨me examen de la Strat¨¦gie antiterroriste mondial des Nations Unies, les ?tats Membres se sont d¨¦clar¨¦s ? pr¨¦occup¨¦s par le fait que les terroristes utilisent de plus en plus les technologies de l¡¯information et des communications, en particulier Internet et d¡¯autres m¨¦dias, et que ces technologies servent ¨¤ commettre, inciter ¨¤ commettre, financer et planifier des actes de terrorisme et recruter ¨¤ ces fins ?. Les ?tats Membres ont en outre not¨¦ combien il importe que les parties concern¨¦es par la mise en ?uvre de la Strat¨¦gie, notamment au sein des ?tats Membres eux-m¨ºmes, des organisations internationales, r¨¦gionales et sous-r¨¦gionales, du secteur priv¨¦ et de la soci¨¦t¨¦ civile, coop¨¨rent.

Dans sa r¨¦solution , le Conseil de s¨¦curit¨¦ demande aux ?tats Membres ? de cr¨¦er ou de renforcer les partenariats nationaux, r¨¦gionaux et internationaux avec les parties prenantes, tant publiques que priv¨¦es, selon qu¡¯il conviendra, de mettre en commun leurs informations et leurs donn¨¦es d¡¯exp¨¦rience aux fins des activit¨¦s de pr¨¦vention, de protection, d¡¯att¨¦nuation des effets, d¡¯enqu¨ºte, d¡¯intervention et de r¨¦tablissement d¡¯un fonctionnement normal en cas de d¨¦g?ts caus¨¦s par des attaques terroristes visant des infrastructures critiques, notamment au moyen de formations communes et de l¡¯utilisation ou de la mise en place des r¨¦seaux de communication ou d¡¯alerte d¡¯urgence pertinents ?.

Principes directeurs de Madrid

Dans le document du Conseil de s¨¦curit¨¦ (principes directeurs de Madrid) un ensemble de principes directeurs visant ¨¤ endiguer le flux de combattants terroristes ¨¦trangers sont adopt¨¦s :

Principe directeur 25 : ? Les ?tats Membres devraient envisager de r¨¦examiner leur l¨¦gislation nationale afin de garantir que les ¨¦l¨¦ments de preuve recueillis au moyen de techniques sp¨¦ciales d¡¯investigation ou aupr¨¨s de pays de destination, ou les ¨¦l¨¦ments de preuve recueillis au moyen des TIC et des m¨¦dias sociaux, y compris gr?ce ¨¤ la surveillance ¨¦lectronique, sont recevables dans le cadre des affaires impliquant des combattants terroristes ¨¦trangers, dans le respect du droit international des droits de l¡¯homme, y compris le droit ¨¤ la libert¨¦ d¡¯expression ?.

Principe directeur 26 : ? Les ?tats Membres devraient constituer des capacit¨¦s en mati¨¨re de TIC et en m¨¦decine l¨¦gale, d¨¦velopper les comp¨¦tences du personnel des institutions de maintien de l¡¯ordre et renforcer la capacit¨¦ de ces institutions de surveiller le contenu des m¨¦dias sociaux li¨¦s au terrorisme afin d¡¯emp¨ºcher le flot de combattants terroristes ¨¦trangers d¡¯une mani¨¨re conforme aux obligations des ?tats ¨¤ l¡¯¨¦gard du droit international des droits de l¡¯homme ?.
La r¨¦solution du Conseil de s¨¦curit¨¦ ? exhorte les ?tats Membres ¨¤ coop¨¦rer pour emp¨ºcher les terroristes d¡¯acqu¨¦rir des armes, y compris au moyen des technologies de l¡¯information et des communications, tout en respectant les droits de l¡¯homme et les libert¨¦s fondamentales et conform¨¦ment aux obligations d¨¦coulant du droit international, et souligne l¡¯importance de la coop¨¦ration avec la soci¨¦t¨¦ civile et le secteur priv¨¦ ¨¤ cet ¨¦gard, notamment par la cr¨¦ation de partenariats public-priv¨¦ ?.