Notre société est de plus en plus dépendante de l'informatique. Où que vous soyez, quoi que vous fassiez, vous risquez d'avoir affaire, directement ou indirectement à un ordinateur. Lorsque vous payez avec votre carte de crédit, réservez une place dans un avion, placez de l'argent sur votre compte en banque et même lorsque vous passez un simple coup de téléphone, c'est un ordinateur qui, finalement, s'occupe de vous.
De temps en temps, la presse dévoile aux yeux du public que des pirates informatiques se sont introduits dans tel ou tel système, ont volé des centaines de numéros de cartes de crédit, peuvent consulter et modifier le contenu de votre compte en banque ou se baladent dans les ordinateurs de l'armée. On nous apprend aussi que des virus informatiques circulent d'ordinateurs en ordinateurs en attendant l'instant où ils vont détruire le contenu de nos disques durs.
Que se passerait-il, si une organisation ou un gouvernement réunissait les compétences de ces pirates isolés pour mener une action de grande envergure contre un Etat? Certains auteurs tels que Winn Schwartau dans son roman Terminal Compromise [SCHWAR93] ont exploité cette hypothèse.
Un tel scénario est-il envisageable ou bien n'est-ce là que des spéculations d'auteurs de science-fiction.
C'est à cette question que je vais tenter de répondre dans ce mémoire. Je m'intéresserai uniquement aux pays fortement industrialisés, et particulièrement aux Etats-Unis dont les infrastructures informatiques sont les plus développées.
Tout d'abord, je parlerai brièvement du terrorisme et des terroristes, afin de déterminer si leurs motivations et méthodes usuelles leur permettraient d'utiliser l'informatique comme nouvelle arme et d'obtenir ainsi des résultats similaires à l'utilisation de bombes, d'enlèvements ou d'assassinats.
Je passerai, ensuite, en revue l'univers de la criminalité informatique pour montrer ce que des individus décidés parviennent à faire avec des ordinateurs ne leur appartenant pas.
Je ferai mention de la vulnérabilité de certains systèmes informatiques sensibles, que ce soit face à des pannes ou à des sabotages.
Je parlerai de la "guerre de l'information", un des nouveaux sujets de prédilection de l'armée américaine (entre autres) afin de voir à quel point le risque d'un tel conflit les préoccupe.
Finalement, je ferai la synthèse de tous ces éléments et tâcherai de déterminer si il y a ou non un risque de terrorisme informatique.
Je ne traduirai pas les termes anglais couramment utilisés en français, tels que cracker, hacker ou phreaker. Ces termes seront écrits en italique.
A la fin de ce document se trouve un lexique, donnant la signification de tous les termes techniques et sigles employés.
Les références à des ouvrages ou articles
seront données entre crochets avec le nom de l'auteur et
l'année, par exemple : [BRANDT95]. La bibliographie se
trouve à la fin de ce document.
Patrick Galley (Patrick.Galley@theoffice.net)
Dernière mise à jour :31 janvier 1997