SlideShare une entreprise Scribd logo
1  sur  10
Avril 2013
Franck Franchin
1
Master Droit - Franck Franchin - © 2013
 Chine : “Fighting Local War under Informationized
Conditions”
◦ Domination du cyber-espace
◦ Attaques préventives des C4ISR ennemis/alliés (Command,
Control, Communications, Computers, Intelligence,
Surveillance and Reconnaissance)
◦ Operation Aurora…
 USA : création d’un US Cyber Command
 Russie :
◦ Estonie en 2007
◦ Géorgie en 2008
 Israël : Unit 8200
◦ Operation Orchard (Syrie, 2007)…
Master Droit - Franck Franchin - © 2013
 Iran : un mix-product !
◦ Stuxnet
◦ ‘Accidents’ touchant des chercheurs de haut niveau
(Prof. Shahriari tué et Prof. Abbassi blessé le 29 Nov 2010 )
◦ Mesures économiques et politiques de rétorsion
 La cyberguerre n’est qu’une des armes de l’arsenal mis
à disposition des militaires et des politiques
 Les guerres futures seront des mélanges d’approches
conventionnelles et ‘irrégulières’.
 Le champ de bataille sera ‘distribué’ (quid du pilote de
drone assis dans un fauteuil en Floride ?)
 Contre qui riposter en cas d’attaque ?!
Master Droit - Franck Franchin - © 2013
 "Terrorism is an anxiety-inspiring method of repeated
violent action, employed by (semi-) clandestine individual,
group or state actors, for idiosyncratic, criminal or political
reasons, whereby - in contrast to assassination - the direct
targets of violence are not the main targets. The immediate
human victims of violence are generally chosen randomly
(targets of opportunity) or selectively (representative or
symbolic targets) from a target population, and serve as
message generators. Threat- and violence-based
communication processes between terrorist (organization),
(imperiled) victims, and main targets are used to
manipulate the main target (audience(s)), turning it into a
target of terror, a target of demands, or a target of
attention, depending on whether intimidation, coercion, or
propaganda is primarily sought" – Alex Peter Schmid, 1988
Master Droit - Franck Franchin - © 2013
 "Terrorism is the premeditated, deliberate,
systematic murder, mayhem, and threatening of
the innocent to create fear and intimidation in
order to gain a political or tactical advantage,
usually to influence an audience"– James M.
Poland, 2002
Master Droit - Franck Franchin - © 2013
 Quatre niveaux d’acteurs :
◦ Les cellules qui pilotent et mènent les actions
◦ Les groupes de soutien (logistique, politique, financier)
◦ Les identitaires qui se reconnaissent dans les ‘valeurs’ mises
en avant par les opérationnels
◦ Le reste du monde (les victimes potentielles…)
 Dans la majorité des cas actuels, les cellules et les
groupes de soutien ont deux objectifs :
◦ Développer le réseau de soutien
◦ Renforcer le fossé entre les identitaires et le reste du monde
Master Droit - Franck Franchin - © 2013
 Les attributs :
◦ Défense d’un minorité identitaire présumée menacée
◦ Défense/Promotion d’une philosophie ou d’une religion
◦ Position nationale ou internationale
◦ Terrorisme d’état
 Les stratégies idéologiques :
◦ Rejet de la modernité ou des institutions ou des élites
◦ Rejet de la moindre critique au nom du sacré/pureté
◦ Protection des faibles injustement bafoués par les forts
◦ Proposition de nouveau modèle social
◦ Populisme
Master Droit - Franck Franchin - © 2013
 Les doctrines :
◦ Un terroriste pense que son action est légitime par rapport à son
référentiel de pensée et de croyance
◦ Il va donc agir ‘logiquement’, dans ‘sa’ logique
◦ Il va ‘justifier’ ses crimes
◦ Il va chercher à maximiser la communication de ses actes
◦ Il ne se considère pas comme un criminel (héros, martyre)
Master Droit - Franck Franchin - © 2013
 “...the convergence of terrorism and cyberspace. It is
generally understood to mean unlawful attacks against
computers, networks, and the information stored therein
when done to intimidate or coerce a government or its
people in furtherance of political or social objections.
Further, to qualify as cyberterrorism, an attack should
result in violence against persons or property, or at the
least cause enough harm to generate fear. Attacks that
lead to death or bodily injury, explosions, plane crashes,
water contamination, or severe economic loss would be
examples.” - Dr. Dorothy Denning, 2007.
Master Droit - Franck Franchin - © 2013
 Propagande
 Recrutement
 Financement (direct ou via cybercriminalité)
 Cyberattaques ?
◦ Quels seraient les points d’emploi générateur d’extrême
violence et/ou de terreur
◦ Coût d’opportunité
◦ Exemple de Stuxnet ?
◦ Partie d’une attaque coordonnée plus globale :
 Pour ‘fixer’ les organisations gouvernementales
 Pour désorganiser l’Etat et la population
 Pour ‘amplifier’ l’acte principal

Contenu connexe

En vedette

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleAgence Double Numérique
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes Nzalli
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espaceadelvigne
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatIBM Government
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il frFSJU AUJF
 

En vedette (19)

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationale
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espace
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
 

Similaire à Cours CyberSécurité - CyberGuerre & CyberTerrorisme

Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Francis BEAU
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaingesup11-12
 
Contre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UEContre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UENicolae Sfetcu
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...Arnaud VELTEN (BUSINESS COMMANDO)
 
La communauté française du renseignement
La communauté française du renseignementLa communauté française du renseignement
La communauté française du renseignementEmploiPublic
 
Cours OI SciencesPo Lille R2P
Cours OI SciencesPo Lille R2PCours OI SciencesPo Lille R2P
Cours OI SciencesPo Lille R2PTen
 
Cours OI Ieplille R2 P
Cours OI Ieplille R2 PCours OI Ieplille R2 P
Cours OI Ieplille R2 PCh.
 
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...C.CONSULTING ASSISTANCE
 
Prism: Voir avant, Voir après
Prism: Voir avant, Voir aprèsPrism: Voir avant, Voir après
Prism: Voir avant, Voir aprèsbrpaul Paul
 

Similaire à Cours CyberSécurité - CyberGuerre & CyberTerrorisme (12)

La Guerre information
La Guerre informationLa Guerre information
La Guerre information
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Contre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UEContre-espionnage - Communautés épistémiques en UE
Contre-espionnage - Communautés épistémiques en UE
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
 
La communauté française du renseignement
La communauté française du renseignementLa communauté française du renseignement
La communauté française du renseignement
 
Cours OI SciencesPo Lille R2P
Cours OI SciencesPo Lille R2PCours OI SciencesPo Lille R2P
Cours OI SciencesPo Lille R2P
 
Cours OI Ieplille R2 P
Cours OI Ieplille R2 PCours OI Ieplille R2 P
Cours OI Ieplille R2 P
 
Armes nucléaires. — 05b. Dates et figures de la résistance à l’arme nucléaire...
Armes nucléaires. — 05b. Dates et figures de la résistance à l’arme nucléaire...Armes nucléaires. — 05b. Dates et figures de la résistance à l’arme nucléaire...
Armes nucléaires. — 05b. Dates et figures de la résistance à l’arme nucléaire...
 
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
Osez expérimenter un véritable esprit de veille au sein de vos équipes ! Synf...
 
Prism: Voir avant, Voir après
Prism: Voir avant, Voir aprèsPrism: Voir avant, Voir après
Prism: Voir avant, Voir après
 

Dernier

Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 

Dernier (20)

Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 

Cours CyberSécurité - CyberGuerre & CyberTerrorisme

  • 2. Master Droit - Franck Franchin - © 2013  Chine : “Fighting Local War under Informationized Conditions” ◦ Domination du cyber-espace ◦ Attaques préventives des C4ISR ennemis/alliés (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) ◦ Operation Aurora…  USA : création d’un US Cyber Command  Russie : ◦ Estonie en 2007 ◦ Géorgie en 2008  Israël : Unit 8200 ◦ Operation Orchard (Syrie, 2007)…
  • 3. Master Droit - Franck Franchin - © 2013  Iran : un mix-product ! ◦ Stuxnet ◦ ‘Accidents’ touchant des chercheurs de haut niveau (Prof. Shahriari tué et Prof. Abbassi blessé le 29 Nov 2010 ) ◦ Mesures économiques et politiques de rétorsion  La cyberguerre n’est qu’une des armes de l’arsenal mis à disposition des militaires et des politiques  Les guerres futures seront des mélanges d’approches conventionnelles et ‘irrégulières’.  Le champ de bataille sera ‘distribué’ (quid du pilote de drone assis dans un fauteuil en Floride ?)  Contre qui riposter en cas d’attaque ?!
  • 4. Master Droit - Franck Franchin - © 2013  "Terrorism is an anxiety-inspiring method of repeated violent action, employed by (semi-) clandestine individual, group or state actors, for idiosyncratic, criminal or political reasons, whereby - in contrast to assassination - the direct targets of violence are not the main targets. The immediate human victims of violence are generally chosen randomly (targets of opportunity) or selectively (representative or symbolic targets) from a target population, and serve as message generators. Threat- and violence-based communication processes between terrorist (organization), (imperiled) victims, and main targets are used to manipulate the main target (audience(s)), turning it into a target of terror, a target of demands, or a target of attention, depending on whether intimidation, coercion, or propaganda is primarily sought" – Alex Peter Schmid, 1988
  • 5. Master Droit - Franck Franchin - © 2013  "Terrorism is the premeditated, deliberate, systematic murder, mayhem, and threatening of the innocent to create fear and intimidation in order to gain a political or tactical advantage, usually to influence an audience"– James M. Poland, 2002
  • 6. Master Droit - Franck Franchin - © 2013  Quatre niveaux d’acteurs : ◦ Les cellules qui pilotent et mènent les actions ◦ Les groupes de soutien (logistique, politique, financier) ◦ Les identitaires qui se reconnaissent dans les ‘valeurs’ mises en avant par les opérationnels ◦ Le reste du monde (les victimes potentielles…)  Dans la majorité des cas actuels, les cellules et les groupes de soutien ont deux objectifs : ◦ Développer le réseau de soutien ◦ Renforcer le fossé entre les identitaires et le reste du monde
  • 7. Master Droit - Franck Franchin - © 2013  Les attributs : ◦ Défense d’un minorité identitaire présumée menacée ◦ Défense/Promotion d’une philosophie ou d’une religion ◦ Position nationale ou internationale ◦ Terrorisme d’état  Les stratégies idéologiques : ◦ Rejet de la modernité ou des institutions ou des élites ◦ Rejet de la moindre critique au nom du sacré/pureté ◦ Protection des faibles injustement bafoués par les forts ◦ Proposition de nouveau modèle social ◦ Populisme
  • 8. Master Droit - Franck Franchin - © 2013  Les doctrines : ◦ Un terroriste pense que son action est légitime par rapport à son référentiel de pensée et de croyance ◦ Il va donc agir ‘logiquement’, dans ‘sa’ logique ◦ Il va ‘justifier’ ses crimes ◦ Il va chercher à maximiser la communication de ses actes ◦ Il ne se considère pas comme un criminel (héros, martyre)
  • 9. Master Droit - Franck Franchin - © 2013  “...the convergence of terrorism and cyberspace. It is generally understood to mean unlawful attacks against computers, networks, and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objections. Further, to qualify as cyberterrorism, an attack should result in violence against persons or property, or at the least cause enough harm to generate fear. Attacks that lead to death or bodily injury, explosions, plane crashes, water contamination, or severe economic loss would be examples.” - Dr. Dorothy Denning, 2007.
  • 10. Master Droit - Franck Franchin - © 2013  Propagande  Recrutement  Financement (direct ou via cybercriminalité)  Cyberattaques ? ◦ Quels seraient les points d’emploi générateur d’extrême violence et/ou de terreur ◦ Coût d’opportunité ◦ Exemple de Stuxnet ? ◦ Partie d’une attaque coordonnée plus globale :  Pour ‘fixer’ les organisations gouvernementales  Pour désorganiser l’Etat et la population  Pour ‘amplifier’ l’acte principal