Your SlideShare is downloading. ×
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Cours CyberSécurité - CyberGuerre & CyberTerrorisme

846
views

Published on

Cours CyberSécurité - Université Versailles St Quentin - CyberGuerre & CyberTerrorisme - Avril 2013

Cours CyberSécurité - Université Versailles St Quentin - CyberGuerre & CyberTerrorisme - Avril 2013

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
846
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Avril 2013Franck Franchin1
  • 2. Master Droit - Franck Franchin - © 2013 Chine : “Fighting Local War under InformationizedConditions”◦ Domination du cyber-espace◦ Attaques préventives des C4ISR ennemis/alliés (Command,Control, Communications, Computers, Intelligence,Surveillance and Reconnaissance)◦ Operation Aurora… USA : création d’un US Cyber Command Russie :◦ Estonie en 2007◦ Géorgie en 2008 Israël : Unit 8200◦ Operation Orchard (Syrie, 2007)…
  • 3. Master Droit - Franck Franchin - © 2013 Iran : un mix-product !◦ Stuxnet◦ ‘Accidents’ touchant des chercheurs de haut niveau(Prof. Shahriari tué et Prof. Abbassi blessé le 29 Nov 2010 )◦ Mesures économiques et politiques de rétorsion La cyberguerre n’est qu’une des armes de l’arsenal misà disposition des militaires et des politiques Les guerres futures seront des mélanges d’approchesconventionnelles et ‘irrégulières’. Le champ de bataille sera ‘distribué’ (quid du pilote dedrone assis dans un fauteuil en Floride ?) Contre qui riposter en cas d’attaque ?!
  • 4. Master Droit - Franck Franchin - © 2013 "Terrorism is an anxiety-inspiring method of repeatedviolent action, employed by (semi-) clandestine individual,group or state actors, for idiosyncratic, criminal or politicalreasons, whereby - in contrast to assassination - the directtargets of violence are not the main targets. The immediatehuman victims of violence are generally chosen randomly(targets of opportunity) or selectively (representative orsymbolic targets) from a target population, and serve asmessage generators. Threat- and violence-basedcommunication processes between terrorist (organization),(imperiled) victims, and main targets are used tomanipulate the main target (audience(s)), turning it into atarget of terror, a target of demands, or a target ofattention, depending on whether intimidation, coercion, orpropaganda is primarily sought" – Alex Peter Schmid, 1988
  • 5. Master Droit - Franck Franchin - © 2013 "Terrorism is the premeditated, deliberate,systematic murder, mayhem, and threatening ofthe innocent to create fear and intimidation inorder to gain a political or tactical advantage,usually to influence an audience"– James M.Poland, 2002
  • 6. Master Droit - Franck Franchin - © 2013 Quatre niveaux d’acteurs :◦ Les cellules qui pilotent et mènent les actions◦ Les groupes de soutien (logistique, politique, financier)◦ Les identitaires qui se reconnaissent dans les ‘valeurs’ misesen avant par les opérationnels◦ Le reste du monde (les victimes potentielles…) Dans la majorité des cas actuels, les cellules et lesgroupes de soutien ont deux objectifs :◦ Développer le réseau de soutien◦ Renforcer le fossé entre les identitaires et le reste du monde
  • 7. Master Droit - Franck Franchin - © 2013 Les attributs :◦ Défense d’un minorité identitaire présumée menacée◦ Défense/Promotion d’une philosophie ou d’une religion◦ Position nationale ou internationale◦ Terrorisme d’état Les stratégies idéologiques :◦ Rejet de la modernité ou des institutions ou des élites◦ Rejet de la moindre critique au nom du sacré/pureté◦ Protection des faibles injustement bafoués par les forts◦ Proposition de nouveau modèle social◦ Populisme
  • 8. Master Droit - Franck Franchin - © 2013 Les doctrines :◦ Un terroriste pense que son action est légitime par rapport à sonréférentiel de pensée et de croyance◦ Il va donc agir ‘logiquement’, dans ‘sa’ logique◦ Il va ‘justifier’ ses crimes◦ Il va chercher à maximiser la communication de ses actes◦ Il ne se considère pas comme un criminel (héros, martyre)
  • 9. Master Droit - Franck Franchin - © 2013 “...the convergence of terrorism and cyberspace. It isgenerally understood to mean unlawful attacks againstcomputers, networks, and the information stored thereinwhen done to intimidate or coerce a government or itspeople in furtherance of political or social objections.Further, to qualify as cyberterrorism, an attack shouldresult in violence against persons or property, or at theleast cause enough harm to generate fear. Attacks thatlead to death or bodily injury, explosions, plane crashes,water contamination, or severe economic loss would beexamples.” - Dr. Dorothy Denning, 2007.
  • 10. Master Droit - Franck Franchin - © 2013 Propagande Recrutement Financement (direct ou via cybercriminalité) Cyberattaques ?◦ Quels seraient les points d’emploi générateur d’extrêmeviolence et/ou de terreur◦ Coût d’opportunité◦ Exemple de Stuxnet ?◦ Partie d’une attaque coordonnée plus globale : Pour ‘fixer’ les organisations gouvernementales Pour désorganiser l’Etat et la population Pour ‘amplifier’ l’acte principal

×