SlideShare une entreprise Scribd logo
1  sur  10
Avril 2013
Franck Franchin
1
Master Droit - Franck Franchin - © 2013
 Chine : “Fighting Local War under Informationized
Conditions”
◦ Domination du cyber-espace
◦ Attaques préventives des C4ISR ennemis/alliés (Command,
Control, Communications, Computers, Intelligence,
Surveillance and Reconnaissance)
◦ Operation Aurora…
 USA : création d’un US Cyber Command
 Russie :
◦ Estonie en 2007
◦ Géorgie en 2008
 Israël : Unit 8200
◦ Operation Orchard (Syrie, 2007)…
Master Droit - Franck Franchin - © 2013
 Iran : un mix-product !
◦ Stuxnet
◦ ‘Accidents’ touchant des chercheurs de haut niveau
(Prof. Shahriari tué et Prof. Abbassi blessé le 29 Nov 2010 )
◦ Mesures économiques et politiques de rétorsion
 La cyberguerre n’est qu’une des armes de l’arsenal mis
à disposition des militaires et des politiques
 Les guerres futures seront des mélanges d’approches
conventionnelles et ‘irrégulières’.
 Le champ de bataille sera ‘distribué’ (quid du pilote de
drone assis dans un fauteuil en Floride ?)
 Contre qui riposter en cas d’attaque ?!
Master Droit - Franck Franchin - © 2013
 "Terrorism is an anxiety-inspiring method of repeated
violent action, employed by (semi-) clandestine individual,
group or state actors, for idiosyncratic, criminal or political
reasons, whereby - in contrast to assassination - the direct
targets of violence are not the main targets. The immediate
human victims of violence are generally chosen randomly
(targets of opportunity) or selectively (representative or
symbolic targets) from a target population, and serve as
message generators. Threat- and violence-based
communication processes between terrorist (organization),
(imperiled) victims, and main targets are used to
manipulate the main target (audience(s)), turning it into a
target of terror, a target of demands, or a target of
attention, depending on whether intimidation, coercion, or
propaganda is primarily sought" – Alex Peter Schmid, 1988
Master Droit - Franck Franchin - © 2013
 "Terrorism is the premeditated, deliberate,
systematic murder, mayhem, and threatening of
the innocent to create fear and intimidation in
order to gain a political or tactical advantage,
usually to influence an audience"– James M.
Poland, 2002
Master Droit - Franck Franchin - © 2013
 Quatre niveaux d’acteurs :
◦ Les cellules qui pilotent et mènent les actions
◦ Les groupes de soutien (logistique, politique, financier)
◦ Les identitaires qui se reconnaissent dans les ‘valeurs’ mises
en avant par les opérationnels
◦ Le reste du monde (les victimes potentielles…)
 Dans la majorité des cas actuels, les cellules et les
groupes de soutien ont deux objectifs :
◦ Développer le réseau de soutien
◦ Renforcer le fossé entre les identitaires et le reste du monde
Master Droit - Franck Franchin - © 2013
 Les attributs :
◦ Défense d’un minorité identitaire présumée menacée
◦ Défense/Promotion d’une philosophie ou d’une religion
◦ Position nationale ou internationale
◦ Terrorisme d’état
 Les stratégies idéologiques :
◦ Rejet de la modernité ou des institutions ou des élites
◦ Rejet de la moindre critique au nom du sacré/pureté
◦ Protection des faibles injustement bafoués par les forts
◦ Proposition de nouveau modèle social
◦ Populisme
Master Droit - Franck Franchin - © 2013
 Les doctrines :
◦ Un terroriste pense que son action est légitime par rapport à son
référentiel de pensée et de croyance
◦ Il va donc agir ‘logiquement’, dans ‘sa’ logique
◦ Il va ‘justifier’ ses crimes
◦ Il va chercher à maximiser la communication de ses actes
◦ Il ne se considère pas comme un criminel (héros, martyre)
Master Droit - Franck Franchin - © 2013
 “...the convergence of terrorism and cyberspace. It is
generally understood to mean unlawful attacks against
computers, networks, and the information stored therein
when done to intimidate or coerce a government or its
people in furtherance of political or social objections.
Further, to qualify as cyberterrorism, an attack should
result in violence against persons or property, or at the
least cause enough harm to generate fear. Attacks that
lead to death or bodily injury, explosions, plane crashes,
water contamination, or severe economic loss would be
examples.” - Dr. Dorothy Denning, 2007.
Master Droit - Franck Franchin - © 2013
 Propagande
 Recrutement
 Financement (direct ou via cybercriminalité)
 Cyberattaques ?
◦ Quels seraient les points d’emploi générateur d’extrême
violence et/ou de terreur
◦ Coût d’opportunité
◦ Exemple de Stuxnet ?
◦ Partie d’une attaque coordonnée plus globale :
 Pour ‘fixer’ les organisations gouvernementales
 Pour désorganiser l’Etat et la population
 Pour ‘amplifier’ l’acte principal

Contenu connexe

En vedette

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleAgence Double Numérique
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes Nzalli
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espaceadelvigne
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatIBM Government
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il frFSJU AUJF
 

En vedette (19)

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationale
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espace
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
 

Similaire à Cours CyberSécurité - CyberGuerre & CyberTerrorisme

Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Francis BEAU
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaingesup11-12
 
Contre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UEContre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UENicolae Sfetcu
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...Arnaud VELTEN (BUSINESS COMMANDO)
 
La communauté française du renseignement
La communauté française du renseignementLa communauté française du renseignement
La communauté française du renseignementEmploiPublic
 
Cours OI SciencesPo Lille R2P
Cours OI SciencesPo Lille R2PCours OI SciencesPo Lille R2P
Cours OI SciencesPo Lille R2PTen
 
Cours OI Ieplille R2 P
Cours OI Ieplille R2 PCours OI Ieplille R2 P
Cours OI Ieplille R2 PCh.
 
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...C.CONSULTING ASSISTANCE
 
Prism: Voir avant, Voir après
Prism: Voir avant, Voir aprèsPrism: Voir avant, Voir après
Prism: Voir avant, Voir aprèsbrpaul Paul
 

Similaire à Cours CyberSécurité - CyberGuerre & CyberTerrorisme (12)

La Guerre information
La Guerre informationLa Guerre information
La Guerre information
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Contre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UEContre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UE
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
 
La communauté française du renseignement
La communauté française du renseignementLa communauté française du renseignement
La communauté française du renseignement
 
Cours OI SciencesPo Lille R2P
Cours OI SciencesPo Lille R2PCours OI SciencesPo Lille R2P
Cours OI SciencesPo Lille R2P
 
Cours OI Ieplille R2 P
Cours OI Ieplille R2 PCours OI Ieplille R2 P
Cours OI Ieplille R2 P
 
Armes nucléaires. — 05b. Dates et figures de la résistance à l’arme nucléaire...
Armes nucléaires. — 05b. Dates et figures de la résistance à l’arme nucléaire...Armes nucléaires. — 05b. Dates et figures de la résistance à l’arme nucléaire...
Armes nucléaires. — 05b. Dates et figures de la résistance à l’arme nucléaire...
 
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
 
Prism: Voir avant, Voir après
Prism: Voir avant, Voir aprèsPrism: Voir avant, Voir après
Prism: Voir avant, Voir après
 

Dernier

systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptxrababouerdighi
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 

Dernier (15)

systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 

Cours CyberSécurité - CyberGuerre & CyberTerrorisme

  • 2. Master Droit - Franck Franchin - © 2013  Chine : “Fighting Local War under Informationized Conditions” ◦ Domination du cyber-espace ◦ Attaques préventives des C4ISR ennemis/alliés (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) ◦ Operation Aurora…  USA : création d’un US Cyber Command  Russie : ◦ Estonie en 2007 ◦ Géorgie en 2008  Israël : Unit 8200 ◦ Operation Orchard (Syrie, 2007)…
  • 3. Master Droit - Franck Franchin - © 2013  Iran : un mix-product ! ◦ Stuxnet ◦ ‘Accidents’ touchant des chercheurs de haut niveau (Prof. Shahriari tué et Prof. Abbassi blessé le 29 Nov 2010 ) ◦ Mesures économiques et politiques de rétorsion  La cyberguerre n’est qu’une des armes de l’arsenal mis à disposition des militaires et des politiques  Les guerres futures seront des mélanges d’approches conventionnelles et ‘irrégulières’.  Le champ de bataille sera ‘distribué’ (quid du pilote de drone assis dans un fauteuil en Floride ?)  Contre qui riposter en cas d’attaque ?!
  • 4. Master Droit - Franck Franchin - © 2013  "Terrorism is an anxiety-inspiring method of repeated violent action, employed by (semi-) clandestine individual, group or state actors, for idiosyncratic, criminal or political reasons, whereby - in contrast to assassination - the direct targets of violence are not the main targets. The immediate human victims of violence are generally chosen randomly (targets of opportunity) or selectively (representative or symbolic targets) from a target population, and serve as message generators. Threat- and violence-based communication processes between terrorist (organization), (imperiled) victims, and main targets are used to manipulate the main target (audience(s)), turning it into a target of terror, a target of demands, or a target of attention, depending on whether intimidation, coercion, or propaganda is primarily sought" – Alex Peter Schmid, 1988
  • 5. Master Droit - Franck Franchin - © 2013  "Terrorism is the premeditated, deliberate, systematic murder, mayhem, and threatening of the innocent to create fear and intimidation in order to gain a political or tactical advantage, usually to influence an audience"– James M. Poland, 2002
  • 6. Master Droit - Franck Franchin - © 2013  Quatre niveaux d’acteurs : ◦ Les cellules qui pilotent et mènent les actions ◦ Les groupes de soutien (logistique, politique, financier) ◦ Les identitaires qui se reconnaissent dans les ‘valeurs’ mises en avant par les opérationnels ◦ Le reste du monde (les victimes potentielles…)  Dans la majorité des cas actuels, les cellules et les groupes de soutien ont deux objectifs : ◦ Développer le réseau de soutien ◦ Renforcer le fossé entre les identitaires et le reste du monde
  • 7. Master Droit - Franck Franchin - © 2013  Les attributs : ◦ Défense d’un minorité identitaire présumée menacée ◦ Défense/Promotion d’une philosophie ou d’une religion ◦ Position nationale ou internationale ◦ Terrorisme d’état  Les stratégies idéologiques : ◦ Rejet de la modernité ou des institutions ou des élites ◦ Rejet de la moindre critique au nom du sacré/pureté ◦ Protection des faibles injustement bafoués par les forts ◦ Proposition de nouveau modèle social ◦ Populisme
  • 8. Master Droit - Franck Franchin - © 2013  Les doctrines : ◦ Un terroriste pense que son action est légitime par rapport à son référentiel de pensée et de croyance ◦ Il va donc agir ‘logiquement’, dans ‘sa’ logique ◦ Il va ‘justifier’ ses crimes ◦ Il va chercher à maximiser la communication de ses actes ◦ Il ne se considère pas comme un criminel (héros, martyre)
  • 9. Master Droit - Franck Franchin - © 2013  “...the convergence of terrorism and cyberspace. It is generally understood to mean unlawful attacks against computers, networks, and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objections. Further, to qualify as cyberterrorism, an attack should result in violence against persons or property, or at the least cause enough harm to generate fear. Attacks that lead to death or bodily injury, explosions, plane crashes, water contamination, or severe economic loss would be examples.” - Dr. Dorothy Denning, 2007.
  • 10. Master Droit - Franck Franchin - © 2013  Propagande  Recrutement  Financement (direct ou via cybercriminalité)  Cyberattaques ? ◦ Quels seraient les points d’emploi générateur d’extrême violence et/ou de terreur ◦ Coût d’opportunité ◦ Exemple de Stuxnet ? ◦ Partie d’une attaque coordonnée plus globale :  Pour ‘fixer’ les organisations gouvernementales  Pour désorganiser l’Etat et la population  Pour ‘amplifier’ l’acte principal