Cyberterrorisme
INTRODUCTION
PARTIE 1. Les techniques informatiques frauduleuses comme armes efficaces au service du cyberterrorisme
A) Enjeux des cyberterroristes
B) Les modes opératoires
PARTIE 2. : Lutte contre le cyberterrorisme et limite
A) Prévention et lutte
B) Les limites
CONCLUSION :
Introduction
1. Les attaques informatiques, un phénomène toujours grandissant. Lamontée en puissance des technologies de l’information et de la communication (TIC) s’est accompagnée d’une grande liberté sur le cyberespace, c’est ainsi que de nouvelles formes d’attaques informatiques sont apparues et désormais elles ne cessent de croitre considérablement. L’absence de barrières sur les réseaux Internet a favorisé l’apparition de ces menaces dans l’espace mondial, cela tend àfragiliser gravement les systèmes informatiques, et parfois même entrainent des répercussions néfastes sur le système économique.
2. Plusieurs formes d’attaques informatiques sont présentes sur le cyberespace. Les cyberdélinquants ne manquent pas d’imaginations dans la création de nouvelles formes d’attaques pour arriver à leur fin. Elles sont de natures différentes, du plus au moinssophistiquées, certaines permettent in fine de retirer un avantage personnel[1] alors que d’autres attaques cherchent seulement à créer des troubles dans les systèmes de l’information dans le but de nuire à autrui. Cela peut aller d’une simple attaque telle que l’intrusion ou l’instauration d’un virus à une attaque plus complexe comme le déni de service ou la création d’un ver.
3. Définition ducyberterrorisme : le cyberterrorisme est le point de rencontre entre l’infraction liée aux systèmes informatiques et l’infraction de terrorisme. Il se caractérise par l’accomplissement sur les systèmes informatiques d’actes délibérés de dégradations, de destruction dans le but de créer des dommages sur un ou plusieurs Etats ou organismes. Il constitue donc une menace pour les Etats que ce soit d’unpoint de vue politique ou économique.
4. Le droit français réprime le cyberterrorisme, en combinant deux critères : d’une part elle réprime l’existence d’un crime ou d’un délit de droit commun prévu par le Code pénal aux articles 323-1 et suivants, en l’espèce les infractions informatiques, et d’autre part la relation entre ces crimes et délits avec une entité individuelle ou collective ayant pourbut de troubler gravement l’ordre public par l’intimidation ou la terreur aux articles 421-1 du Code Pénal.
5. Eclaircissement sur la notion de cyberterrorisme : Le terme de cyberterrorisme a une définition assez floue et large de part son coté complexe et controversé. Alors que certains se limitent à une définition réduite du cyberterrorisme comme étant une infraction commise sur lessystèmes informatiques dans le but de créer un trouble, d’autres étendent cette définition et voient ceci comme étant une des stratégies propre du terrorisme qui utilise les TIC pour répandre leur suprématie le plus largement possible.
Il est nécessaire de faire une nuance sur ce vocable afin de bien comprendre les réels enjeux de ce phénomène. D’une part, on a le cyberterrorisme, une forme decybercrime utilisant des attaques informatiques dans le but de provoquer de graves dommages dans les systèmes[2]. D’autre part, il est utilisé comme une des stratégies déterminantes par les groupes terroristes et consiste donc à utiliser Internet comme un outil de communication et de propagande. C’est une technique qui permet de diffuser sa puissance par l’intermédiaire des technologies numériques etdes réseaux.
6. Objectif de troubler gravement l’ordre public. Le cyberterrorisme consiste à s’introduire dans les systèmes et à agir en modifiant ou détruisant des données en vue d’en entraver le fonctionnement. L’objectif pour l’organisation n’est non pas la recherche de profit personnel ou d’avantages indus, mais bien le fait de troubler gravement l’ordre public.
7. Organisation en…