Etude de cas bolloré 2010

Pages: 19 (4528 mots) Publié le: 24 novembre 2011
Le cyber-terrorisme

Patrick CHAMBET patrick@chambet.com http://www.chambet.com

Le cyber-terrorisme

Depuis le 11 septembre 2001, les pays largement informatisés ont commencé à prendre sérieusement en compte les risques de cyber-terrorisme contre leurs entreprises et leur société en général. Mais il ne faut pas oublier que le cyber-terrorisme, même s'il semble actuellement entrer dans unenouvelle phase d'expansion, n'est pas un phénomène nouveau. Avec une culture de la connectivité ancrée de plus en plus profondément dans les sociétés dites "modernes", il est promis à un bel avenir. Aujourd'hui, on ne saurait plus vivre sans certains services dont l'épine dorsale est constituée par des réseaux informatiques qui pourraient être réduits à néant par quelques attaques bien réelles,judicieusement menées dans le monde virtuel. Nous allons définir dans cet article les notions de cyber-terrorisme et de cyber-terroristes, puis envisager différents scénarios possibles, examiner les armes dont disposent les cyberterroristes, et enfin aborder les mesures à prendre pour construire une défense efficace, car la menace de cyber-terrorisme doit maintenant être intégrée dans toute étudede sécurité.

Qu'est-ce que le cyber-terrorisme ?
Le cyber-terrorisme est la convergence entre le terrorisme traditionnel et les réseaux, à commencer par Internet. On peut donc définir le cyber-terrorisme comme l'action délibérée de destruction, dégradation ou modification de données, de flux d'informations ou de systèmes informatiques vitaux d'Etats ou d'entreprises cruciales au bonfonctionnement d'un pays, dans un but de dommages et/ou de retentissement maximum, pour des raisons politiques, religieuses ou idéologiques. Ces dommages peuvent être économiques, sociaux, environnementaux, et même vitaux pour les individus dans certains cas. Il faut absolument distinguer le cyber-terrorisme du simple cyber-crime, qui consiste à détourner l'usage d'un système dans un but simplementcrapuleux. De même, le cyberterrorisme ne doit pas être amalgamé avec le "hacktivism", qui est certes motivé lui aussi par des éléments idéologiques, mais qui cherche surtout à réveiller la société et à l'éduquer sur certains sujets, pas forcément à la détruire. Enfin, le cyber-terrorisme se distingue du cybercombat par le caractère généralement civil de ses cibles. Pourquoi le cyber-terrorisme est-ildestiné à avoir autant de succès ? Pour plusieurs raisons. Tout d'abord, le coût d'accès est très faible : un ordinateur portable est beaucoup moins cher qu'un explosif brisant ou qu'une arme de guerre. Ensuite, nos sociétés devenant de plus en plus dépendantes des réseaux d'information, la disparition de ceux-ci peut provoquer des effets économiques, logistiques et émotionnels considérables (voirplus loin). De plus, le public et les journalistes sont fascinés par tous les types d'attaques informatiques, ce qui conduit à une large couverture dans les médias. Enfin, la paralysie des pays dits "développés" lorsqu'ils sont privés de réseaux peut faire la part belle aux pays moins équipés et moins vulnérables de ce côté.

Patrick CHAMBET

-2-

Le cyber-terrorisme

Les scénarios deparalysie des transports...

Qui sont les cyber-terroristes ?
On distingue en général 3 types de cyber-terroristes. Les cyber-terroristes sont en général des sous-groupes de groupes terroristes traditionnels. Ces sous-groupes peuvent être non structurés et constitués d'individus peu nombreux, travaillant sans organisation particulière, avec peu de moyens, de préparation, de compétences et destratégie, ou bien au contraire être parfaitement organisés, avec des moyens conséquents et une définition précise de leurs cibles et de leur tactique. Mais on trouve aussi parmi les cyber-terroristes des sympatisans de groupes terroristes, ainsi que des hackers "patriotes", qui vont procéder à des actions de rétorsion juste après des attaques "physiques" (réelles) ou logiques (sur les réseaux) de ceux...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Cas roset
  • Etude De Cas
  • Etude de cas
  • Etude de cas
  • Etude de cas
  • Etude de cas
  • Etude de cas
  • étude de cas

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !