Cyberterrorisme
PARTIE 1. Les techniques informatiques frauduleuses comme armes efficaces au service du cyberterrorisme
A) Enjeux des cyberterroristes
B) Les modes opératoires
PARTIE 2. : Lutte contre le cyberterrorisme et limite
A) Prévention et lutte
B) Les limites
CONCLUSION :
Introduction
1. Les attaques informatiques, un phénomène toujours grandissant. La montée en puissance des technologies de l’information et de la communication (TIC) s’est accompagnée d’une grande liberté sur le cyberespace, c’est ainsi que de nouvelles formes d’attaques informatiques sont apparues et désormais elles ne cessent de croitre considérablement. L’absence de barrières sur les réseaux Internet a favorisé l’apparition de ces menaces dans l’espace mondial, cela tend à fragiliser gravement les systèmes informatiques, et parfois même entrainent des répercussions néfastes sur le système économique.
2. Plusieurs formes d’attaques informatiques sont présentes sur le cyberespace. Les cyberdélinquants ne manquent pas d’imaginations dans la création de nouvelles formes d’attaques pour arriver à leur fin. Elles sont de natures différentes, du plus au moins sophistiquées, certaines permettent in fine de retirer un avantage personnel[1] alors que d’autres attaques cherchent seulement à créer des troubles dans les systèmes de l’information dans le but de nuire à autrui. Cela peut aller d’une simple attaque telle que l’intrusion ou l’instauration d’un virus à une attaque plus complexe comme le déni de service ou la création d’un ver.
3. Définition du cyberterrorisme : le cyberterrorisme est le point de rencontre entre l’infraction liée aux systèmes informatiques et l’infraction de terrorisme. Il se caractérise par l’accomplissement sur les systèmes informatiques d’actes délibérés de dégradations, de destruction dans le but de créer des dommages sur un ou plusieurs Etats ou organismes. Il constitue donc une menace pour les Etats que ce soit d’un