Contenu connexe
Similaire à Cours CyberSécurité - CyberGuerre & CyberTerrorisme (12)
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
- 2. Master Droit - Franck Franchin - © 2013
Chine : “Fighting Local War under Informationized
Conditions”
◦ Domination du cyber-espace
◦ Attaques préventives des C4ISR ennemis/alliés (Command,
Control, Communications, Computers, Intelligence,
Surveillance and Reconnaissance)
◦ Operation Aurora…
USA : création d’un US Cyber Command
Russie :
◦ Estonie en 2007
◦ Géorgie en 2008
Israël : Unit 8200
◦ Operation Orchard (Syrie, 2007)…
- 3. Master Droit - Franck Franchin - © 2013
Iran : un mix-product !
◦ Stuxnet
◦ ‘Accidents’ touchant des chercheurs de haut niveau
(Prof. Shahriari tué et Prof. Abbassi blessé le 29 Nov 2010 )
◦ Mesures économiques et politiques de rétorsion
La cyberguerre n’est qu’une des armes de l’arsenal mis
à disposition des militaires et des politiques
Les guerres futures seront des mélanges d’approches
conventionnelles et ‘irrégulières’.
Le champ de bataille sera ‘distribué’ (quid du pilote de
drone assis dans un fauteuil en Floride ?)
Contre qui riposter en cas d’attaque ?!
- 4. Master Droit - Franck Franchin - © 2013
"Terrorism is an anxiety-inspiring method of repeated
violent action, employed by (semi-) clandestine individual,
group or state actors, for idiosyncratic, criminal or political
reasons, whereby - in contrast to assassination - the direct
targets of violence are not the main targets. The immediate
human victims of violence are generally chosen randomly
(targets of opportunity) or selectively (representative or
symbolic targets) from a target population, and serve as
message generators. Threat- and violence-based
communication processes between terrorist (organization),
(imperiled) victims, and main targets are used to
manipulate the main target (audience(s)), turning it into a
target of terror, a target of demands, or a target of
attention, depending on whether intimidation, coercion, or
propaganda is primarily sought" – Alex Peter Schmid, 1988
- 5. Master Droit - Franck Franchin - © 2013
"Terrorism is the premeditated, deliberate,
systematic murder, mayhem, and threatening of
the innocent to create fear and intimidation in
order to gain a political or tactical advantage,
usually to influence an audience"– James M.
Poland, 2002
- 6. Master Droit - Franck Franchin - © 2013
Quatre niveaux d’acteurs :
◦ Les cellules qui pilotent et mènent les actions
◦ Les groupes de soutien (logistique, politique, financier)
◦ Les identitaires qui se reconnaissent dans les ‘valeurs’ mises
en avant par les opérationnels
◦ Le reste du monde (les victimes potentielles…)
Dans la majorité des cas actuels, les cellules et les
groupes de soutien ont deux objectifs :
◦ Développer le réseau de soutien
◦ Renforcer le fossé entre les identitaires et le reste du monde
- 7. Master Droit - Franck Franchin - © 2013
Les attributs :
◦ Défense d’un minorité identitaire présumée menacée
◦ Défense/Promotion d’une philosophie ou d’une religion
◦ Position nationale ou internationale
◦ Terrorisme d’état
Les stratégies idéologiques :
◦ Rejet de la modernité ou des institutions ou des élites
◦ Rejet de la moindre critique au nom du sacré/pureté
◦ Protection des faibles injustement bafoués par les forts
◦ Proposition de nouveau modèle social
◦ Populisme
- 8. Master Droit - Franck Franchin - © 2013
Les doctrines :
◦ Un terroriste pense que son action est légitime par rapport à son
référentiel de pensée et de croyance
◦ Il va donc agir ‘logiquement’, dans ‘sa’ logique
◦ Il va ‘justifier’ ses crimes
◦ Il va chercher à maximiser la communication de ses actes
◦ Il ne se considère pas comme un criminel (héros, martyre)
- 9. Master Droit - Franck Franchin - © 2013
“...the convergence of terrorism and cyberspace. It is
generally understood to mean unlawful attacks against
computers, networks, and the information stored therein
when done to intimidate or coerce a government or its
people in furtherance of political or social objections.
Further, to qualify as cyberterrorism, an attack should
result in violence against persons or property, or at the
least cause enough harm to generate fear. Attacks that
lead to death or bodily injury, explosions, plane crashes,
water contamination, or severe economic loss would be
examples.” - Dr. Dorothy Denning, 2007.
- 10. Master Droit - Franck Franchin - © 2013
Propagande
Recrutement
Financement (direct ou via cybercriminalité)
Cyberattaques ?
◦ Quels seraient les points d’emploi générateur d’extrême
violence et/ou de terreur
◦ Coût d’opportunité
◦ Exemple de Stuxnet ?
◦ Partie d’une attaque coordonnée plus globale :
Pour ‘fixer’ les organisations gouvernementales
Pour désorganiser l’Etat et la population
Pour ‘amplifier’ l’acte principal