Les menaces asymétriques- des menaces employées par un acteur incapable d'affronter de manière conventionnelle un adversaire trop fort pour lui, mais capable de lui infliger des chocs déstabilisateurs par des moyens non orthodoxes- se retrouvent projetées au premier plan. Avec la multiplication des réseaux informatiques et l'accessibilité toujours croissante d'Internet et des ordinateurs, certains spécialistes voient désormais le cyberterrorisme comme une forme de menace qui pourrait émerger dans un avenir proche.
...
[...] De plus, les cyberattaques peuvent être diffusées partout dans le monde et se faire de façon retardée, permettant aux terroristes de changer d'endroit avant que l'attaque ne se concrétise. De même, les cyberattaques peuvent provenir de différents endroits en même temps et ne pas dévoiler leur provenance. Autre avantage: le cyberterrorisme n'a pas besoin d'actions éclatantes pour être efficace, les cyberterroristes peuvent rester dans l'ombre et mettre sur pied des cyberattaques répétitives. Et cela, sans compter sur le fait que les cyberattaques n'exigent pas d'action suicide; un terroriste peut donc effectuer de nombreuses attaques. Mais un des plus grands avantages du cyberterrorisme est la formation. [...]
[...] Al-Qaida peut il lancer une attaque cyberterroriste ? La menace cyberterroriste d'Al-Qaida Il n'y a pas d'exemples connus de cyberattaques d'Al-Qaida contre des infrastructures essentielles. Même si elles étaient appuyées sur des méthodes logistiques perfectionnées et un sens de l'organisation très poussé, jusqu'à maintenant, les attaques d'Al-Qaida ont revêtu un caractère matériel et n'ont pas vraiment fait appel à la technologie. Ainsi, les attaques antérieures ont consisté à faire sauter une bombe près du USS Cole et à proximité d'ambassades américaines en Afrique. [...]
[...] Ainsi le cyberterrorisme pourrait, lié au terrorisme traditionnel être amplificateur d'effet. Tout porte à croire que le cyberterrorisme deviendra un phénomène de plus en plus important dans les prochaines années. En effet, il offre des avantages considérables aux terroristes: il requiert des moyens réduits et accessibles. Les ordinateurs et les logiciels suffisamment puissants pour commettre ce type d'agression sont disponibles à grande échelle et sur le marché légal. Il ne requiert pas de présence physique localement, un cyber attentat peut causer le même choc sur une population que l'explosion d'une bombe, il serait largement couvert par les médias, les terroristes pourraient être fiers de montrer leur capacité à effectuer des actes technologiques, et ils attaqueraient des pays développés par leur point faible soulignant en même temps la moindre vulnérabilité des pays émergents. [...]
[...] On comprend les limites du système. Il est illusoire en effet qu'un carnivore ou un échelon ne prévienne une attaque. En supposant, hypothèse forte, que l'information transite réellement sur Internet, en supposant même qu'elle soit effectivement captée par le système parmi des millions d'autres, son temps de traitement (extraction, décodage, traduction, authentification etc.) ne permettrait pas nécessairement d'agir à temps ni de manière perspicace. Cette démarche est efficace uniquement dans des cas bien précis, notamment lorsqu'on dispose d'indices suffisamment fiables permettant de savoir que tel ordinateur de tel cybercafé a été utilisé ou que tel fournisseur d'accès a été effectivement appelé. [...]
[...] - Les vers : Code Red, Slammer ont montré leurs capacités. Certains prétendent même que le ver Slammer a infecté Internet en 10 minutes seulement. On peut imaginer le résultat d'un ver de ce type qui serait capable de mettre hors service instantanément les serveurs infectés, ou de modifier des informations sur ceux-ci . - Les intrusions classiques, permettant d'implanter des chevaux de Troie, de récupérer des données sensibles ou de mettre hors service des serveurs internes non accessibles autrement. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture