You are on page 1of 26



Cyber-guerre & Cyber-terrorisme


1

|       | 
 
|


   |     

09/12/2010
Plan
2

O otivation
O Cyber-guerre :
u Πinition
u Inormation
u Les types
u Formes d¶op rations
u Œimension op rationnelle et dimension strat gique
u Œ gâts
O Cyber-Terrorisme :
u Πinition
u Œi rence entre Cyber-terrorisme et Terrorisme
u Types de cyber-terrorisme
u Exemples de Cyber-terrorisme
O Conclusion
O Webiographie 09/12/2010
otivation
3

O Cyber :
!  est un pr ixe à la mode à partir de la
deuxième moiti du XXe siècle ; il est tir du mot
grec a  signiiant « gouvernail ». Ce
pr ixe est pr sent notamment dans cybern tique,
cyberespace , cyber texte...

09/12/2010
otivation
4

O Cyberespace :
Le terme rançais   d signe, d¶après le ›

, un « ensemble de donn es num ris es constituant
un univers d¶inormation et un milieu de communication,
li à l¶interconnexion mondiale des ordinateurs ».
Il est d riv de l'anglais  ( contraction des
termes Cybern tique et Espace)

09/12/2010
5

Cyber-guerre

09/12/2010
Πinition
6

O Cyber guerre :
La  ,  ou 
 


 

Les virus inormatiques ont t les premiers armes de


cyber-guerre.

m Le blocage inormatique des moyens inormatiques et


donc des centres de commandements ou de transmission
d'inormation .
09/12/2010
Cyberguerre:Inormation
7

O V                    
                      

 , qui s'attaque à l'int grit des systèmes inormatiques


pour en perturber ou en interrompre le onctionnement.

 , qui vise à p n trer les r seaux en vue de r cup rer
les inormations qui y circulent ou y sont stock es.

 
qui utilise le vecteur inormatique dans un but de
propagande, de d sinormation ou d'action politique.

09/12/2010
Cyberguerre:types
8

u ! 

O þ      

m 2                  
  
u    : piratage de sites Web ou la ermeture d¶un serveur par un trop-plein de donn es.
u : La principale victime est l¶ conomie.
mp                 
m                 
   

u h   ! 

!              
ÚLa gestion ,distribution de l¶eau,du gaz,de l¶ lectricit , des centres nucl aires, Les inrastructures de transport
ÚR seau T l com ,centraux t l phoniques
Ú Circuits bancaires et inanciers,march mon taires et bourses
Ú centre d¶ mission hertzienne, radio , t l vision..
09/12/2010
Cyberguerre:Types
9

O X  !   ! 

w ?                      



w V        
w p             !     

u ! " !  

u?                       


                 

u2    "        


u?   #   $"    %&&'  $   
            

09/12/2010
Cyberguerre:ormes d¶op rations
10

O Il aut, dans le cadre de la Cyber-guerre, aire, au niveau th orique, la distinction


entre trois ormes d¶      "    (   )* 
+  (CNO)):

ù L¶arrêt total ou la destruction d cid e des capacit s de r seaux adversaires est


qualii (e) d¶    "    (   )*  p (CNA)).

ù L¶"     "    (   )*  $"   (CNE)) vise à
retrouver à l¶aide d¶ordinateurs, au sens des services de renseignements, des
inormations sur des ordinateurs ennemis.

ù La    "    (   )*  # (CNŒ)) englobe les
mesures de protection des ordinateurs et systèmes inormatiques propres contre les
CNA et la CNE adversaires.

09/12/2010
Cyberguerre:Œimension Op rationnelle
11

Exemples d¶utilisation de CNA:


Ú ?  
      

         
          


    

Ú             

         !""# $     

$         %    

   &  
     

09/12/2010
Cyberguerre:Œimension Strat gique
12

uŒoutes consid rables vis à vis la aisabilit d¶une Cyber-guerre strat gique .

uŒes eets de causalit inverse incontrôlables dans l¶espace virtuel où tout est mis en r seau

cachent des risques consid rables même pour un État attaquant.

uLa dimension oensive de la Cyber-guerre reste aussi controvers e du point de vue l gal, ce

qui touche la cyber-guerre tant dans sa dimension strat gique qu¶op rationnelle.

uCela s¶explique par le ait qu¶une s paration entre cibles civiles et militaires n¶est plus possible

et que des inrastructures civiles sont intentionnellement attaqu es dans la cyber-guerre .

09/12/2010
Cyberguerre : Œ gâts
13

Ú m
        %&,&     -. &&&     /& &&&   
V    ›  !      
   

Ú Russie a rapp les sites Web strat giques g orgiens: sites des ministère de la Œ ense, des Aaires
Étrangères,le site personnel du pr sident g orgien. Les pirates ont employ un grand nombre de
PC "zombis« (ordinateur contrôl par un pirate inormatique sans que son utilisateur le sache)
pour saturer les serveurs vis s par des requêtes.

Ú CHINE-USA :la cyberguerre est annonc e. Google pourrait se retirer de la Chine en r ponse à la
"grave atteinte" à la propri t . La ailles de s curit est dans les documents Pd de Google. Il y a
attaque des comptes Gmail des internautes. Il y a le "phishing" (attaque qui consiste à
"hameçonner" une victime en se aisant passer pour un site oiciel comme un banque pour
l'amener à vous donner des inormations conidentielles). Les victimes auraient t des militants
chinois des droits de l'homme.

09/12/2010
14

Cyber-terrorisme

09/12/2010
Πinition
15

O Cyber-terrorisme :
Le cyber terrorisme est l'optimisation des ordinateurs d'une cible et
d'inormation, notamment  l'Internet, à cause physique, les dommages
r els du monde ou de graves perturbations de l'inrastructure.

Le    est d ini comme «L'utilisation pr m dit e des


activit s perturbatrices, ou la menace de celle-ci, contre des ordinateurs
et / ou r seaux, dans l'intention de causer un pr udice ou encore social,
id ologique, religieuse, politique ou des obectis similaires.
Ou pour intimider toute personne dans la poursuite de tels obectis.

09/12/2010
Œi rence entre
Cyber-terrorisme et terrorisme
16

O Il existe cinq types de terrorisme selon la classiication par


«action» auourd¶hui :
1. Le terrorisme nucl aire
2. Le terrorisme inormatique
3. Le terrorisme biotechnologique (possibilit
g n tique, clonage, mol cules, etc.)
4. Le terrorisme bact riologique (virus, bact ries
cr es en laboratoire )
5. Le terrorisme chimique (gaz mortel, etc.)

Le cyberterrorisme se classe dans un terrorisme inormatique largi,


englobant l¶inormatique (ordinateurs, logiciels, etc.) et l¶Internet
(r seaux de communications, cyberespace, etc.).

09/12/2010
Œi rence entre
Cyber-terrorisme et terrorisme
17

O Un terroriste peut utiliser Internet pour


obtenir ou vendre des inormations
concernant le terrorisme nucl aire,
chimique, bact riologique ou
biotechnologique.

O Un cyberterroriste peut aussi se battre


pour di rentes causes telles que la
religion, l¶id ologie extr miste, etc.

O On peut dire le cyberterrorisme est un


outil de terrorisme.

09/12/2010
Œi rence entre
Cyber-terrorisme et terrorisme
18

Terrorisme

Terrorisme selon Terrorisme selon


«les buts » «le actions»
Outils du terrorisme

Id ologique, religieux, Terrorisme inormatiques,


cologique, individuel, nucl aire, bact riologique,
etc. chimique, biotechnologique

Terrorisme inormatique
 (logiciel,
ordinateur, etc.)
(r seau, cyberespace)

  Cyberterrorisme
09/12/2010
Les types de cyber-terrorisme
19

On distingue en g n ral 3 types de cyber-terroristes :


u Les cyber-terroristes des sympatisans de groupes terroristes, ainsi
que des hackers "patriotes", qui vont proc der à des actions de r torsion
uste après des attaques "physiques" (r elles) ou logiques (sur les r seaux)
de ceux qu'ils considèrent comme leurs ennemis.

09/12/2010
Les types de cyber-terrorisme
20

u Cyber-terroristes est constitu par des tats. Comme il existe des


" tats terroristes", on commence à observer des " tats cyber-terroristes".
Certains n'en sont encore qu'à la phase de pr paration, notamment à
l'acquisition par di rents moyens d' quipements inormatiques
perormants.

Ainsi, un lot de puissantes machines vendues par les Etats-Unis à la


Jordanie est destin s à l'origine à quiper les enseignements g n raux de ce
pays, a t d tourn au proit de la Libye.

09/12/2010
Les types de cyber-terrorisme
21

u Cybercombat qui est l' quivalent sur les r seaux de l'arontement de


soldats sur un champs de bataille : les parties sont clairement identii es et
les règles d'engagement ob issent même à un code implicite se rapprochant
de la convention de Genève.

En eet, les hackers am ricains ont visiblement ait attention d'attaquer


uniquement les sites gouvernementaux taliban, en laissant de côt les sites
"civils". ieux encore, lorsque ces hackers ont "abattu » une cible civile par
erreur, ils se son t excus s publiquement, constituant ainsi ce qu'on peut
qualiier de premier   

09/12/2010
Exemples de Cyberterrorisme
22

En mai 2007, l'Estonie a t soumis à une cyber-attaque massive à la


suite de la suppression d'un monument comm morati de le seconde
guerre mondial dans le centre ville de Tallinn.
L'attaque tait une attaque par d ni de service dans laquelle certains sites
ont t bombard s de demande ain de les orcer à ermer, presque tous
les r seaux gouvernementaux estoniens, ainsi que deux r seaux grande
banque estonienne ont t renvers s en mode hors connexion.

09/12/2010
Exemples de Cyber-terrorisme
23

En octobre 2007, le site du pr sident ukrainien Viktor Yushchenko a


t attaqu par des hackers.
Un groupe de eunes nationalistes russes, l'Oice eurasien Youth
ovement, a revendiqu la responsabilit

09/12/2010
Conclusion
24

O La distinction entre ces deux termes est très importante,


car elle nous permet de mieux comprendre où se situe le
cyberterrorisme et nous claire les di rents conlits qui
existent sur Internet.
O Enin, ces deux types de conlit sont caract ristiques de la
guerre de l¶inormation. Œ¶où la n cessit de comprendre ce
qu¶est cette guerre et de voir le lien qu¶elle a avec le
cyberterrorisme.

09/12/2010
Webographie
25

O wikepidia

O http://www.chambet.com
O http://www.edelweb.r
O http://www.on-x.com

09/12/2010
26

09/12/2010

You might also like