Terrorisme informatique : Quels sont les risques ?




Introduction

Notre société est de plus en plus dépendante de l'informatique. Où que vous soyez, quoi que vous fassiez, vous risquez d'avoir affaire, directement ou indirectement à un ordinateur. Lorsque vous payez avec votre carte de crédit, réservez une place dans un avion, placez de l'argent sur votre compte en banque et même lorsque vous passez un simple coup de téléphone, c'est un ordinateur qui, finalement, s'occupe de vous.

De temps en temps, la presse dévoile aux yeux du public que des pirates informatiques se sont introduits dans tel ou tel système, ont volé des centaines de numéros de cartes de crédit, peuvent consulter et modifier le contenu de votre compte en banque ou se baladent dans les ordinateurs de l'armée. On nous apprend aussi que des virus informatiques circulent d'ordinateurs en ordinateurs en attendant l'instant où ils vont détruire le contenu de nos disques durs.

Que se passerait-il, si une organisation ou un gouvernement réunissait les compétences de ces pirates isolés pour mener une action de grande envergure contre un Etat? Certains auteurs tels que Winn Schwartau dans son roman Terminal Compromise [SCHWAR93] ont exploité cette hypothèse.

Un tel scénario est-il envisageable ou bien n'est-ce là que des spéculations d'auteurs de science-fiction.

C'est à cette question que je vais tenter de répondre dans ce mémoire. Je m'intéresserai uniquement aux pays fortement industrialisés, et particulièrement aux Etats-Unis dont les infrastructures informatiques sont les plus développées.

Méthode

Tout d'abord, je parlerai brièvement du terrorisme et des terroristes, afin de déterminer si leurs motivations et méthodes usuelles leur permettraient d'utiliser l'informatique comme nouvelle arme et d'obtenir ainsi des résultats similaires à l'utilisation de bombes, d'enlèvements ou d'assassinats.

Je passerai, ensuite, en revue l'univers de la criminalité informatique pour montrer ce que des individus décidés parviennent à faire avec des ordinateurs ne leur appartenant pas.

Je ferai mention de la vulnérabilité de certains systèmes informatiques sensibles, que ce soit face à des pannes ou à des sabotages.

Je parlerai de la "guerre de l'information", un des nouveaux sujets de prédilection de l'armée américaine (entre autres) afin de voir à quel point le risque d'un tel conflit les préoccupe.

Finalement, je ferai la synthèse de tous ces éléments et tâcherai de déterminer si il y a ou non un risque de terrorisme informatique.

Conventions

Je ne traduirai pas les termes anglais couramment utilisés en français, tels que cracker, hacker ou phreaker. Ces termes seront écrits en italique.

A la fin de ce document se trouve un lexique, donnant la signification de tous les termes techniques et sigles employés.

Les références à des ouvrages ou articles seront données entre crochets avec le nom de l'auteur et l'année, par exemple : [BRANDT95]. La bibliographie se trouve à la fin de ce document.


Page suivante

Table des matières
Lexique

Envoyez vos suggestions, commentaires à

Patrick Galley (Patrick.Galley@theoffice.net)

Dernière mise à jour :31 janvier 1997


Retour à la page sur la sécurité informatique
Retour à ma page principale