Terrorisme informatique : Quels sont les risques ?




Notes

  1. Tenth Annual International Conference on Criminal Justice Issues, Université d'Illinois à Chicago, du 31 juillet au 3 août 1995.
  2. Une définition exhaustive est donnée dans le lexique à la fin de ce document.
  3. Le terme vient de la couleur du matériel saisi lors de la fraude de 1961. Il existe actuellement toute une gamme de dispositifs avec des fonctions différentes, chaque fonction étant associée à une couleur particulière; les désignations peuvent varier selon les utilisateurs.
  4. Cela peut sembler légitime au premier abord, mais la législation de certains pays, notamment les USA, considère cette pratique comme étant de l'extorsion.
  5. ARPANET est l'ancêtre d'Internet
  6. Le terme "guerre" n'est pas une traduction exacte de "warfare". Warfare désigne plutôt des hostilités pouvant avoir lieu même en dehors d'un état de guerre.
  7. Pour une définition complète et précise, voir [LIBICKI95]
  8. Selon la classification du futurologue Alvin Tofflerdans son livre War And Anti War, l'évolution de la guerre dans l'histoire de l'humanité se décompose en trois vagues : la vague agraire (homme contre homme) , la vague industrielle (destruction massive), la vague de l'information (attaque dirigée contre l'information)
  9. J'ai raccourci le scénario, une version assez complète se trouve dans [THOMPM95].
  10. Transient Electro-Magnetic Pulse Emanation STandart.
  11. NACSIM 5100A
  12. Ecoute des systèmes qui ne sont pas TEMPEST certified
  13. Contrairement aux écoutes téléphoniques.
  14. Second International Conference on Information Warfare : "Chaos on the Electronic Superhighway"
    18 juillet 1995, Hôtel Hilton, Aéroport Dorval, Montréal, Canada
  15. Si l'on exclue l'attentat du World Trade Center qui a été réalisé dans l'optique du terrorisme "classique", malgré son action entrant dans la définition du terrorisme informatique.
  16. Exemple, la dernière vague d'attentats en France en 1995.
  17. Rade des îles Hawaï, où la flotte américaine du Pacifique fut détruite par surprise, par les Japonais, le 7 décembre 1941, ce qui provoqua l'entrée de Etats-Unis dans la Seconde Guerre mondiale.
  18. Il est aussi possible, d'attaquer d'abord puis d'attendre l'annonce de l'intervention avant d'agir dans le domaine informatique. (voir l'exemple de simulation)


Table des matières

Envoyez vos suggestions, commentaires à

Patrick Galley (Patrick.Galley@theoffice.net)

Dernière mise à jour : 31 janvier 1997


Retour à la page sur la sécurité informatique
Retour à ma page principale