Terrorisme informatique : Quels sont les risques ?
Notes
  - Tenth Annual International Conference
  on Criminal Justice Issues, Université d'Illinois
  à Chicago, du 31 juillet au 3 août 1995.
  
 - Une définition exhaustive est donnée
  dans le lexique à la fin de ce document.
  
 - Le terme vient de la couleur du matériel
  saisi lors de la fraude de 1961. Il existe actuellement toute
  une gamme de dispositifs avec des fonctions différentes,
  chaque fonction étant associée à une couleur
  particulière; les désignations peuvent varier selon
  les utilisateurs.
  
 - Cela peut sembler légitime au premier
  abord, mais la législation de certains pays, notamment
  les USA, considère cette pratique comme étant de
  l'extorsion.
  
 - ARPANET est l'ancêtre d'Internet
  
 - Le terme "guerre" n'est pas une
  traduction exacte de "warfare". Warfare désigne
  plutôt des hostilités pouvant avoir lieu même
  en dehors d'un état de guerre.
  
 - Pour une définition complète
  et précise, voir [LIBICKI95]
  
 - Selon la classification du futurologue Alvin
  Tofflerdans son livre War And Anti War, l'évolution
  de la guerre dans l'histoire de l'humanité se décompose
  en trois vagues : la vague agraire (homme contre homme) , la
  vague industrielle (destruction massive), la vague de l'information
  (attaque dirigée contre l'information)
  
 - J'ai raccourci le scénario, une version
  assez complète se trouve dans [THOMPM95].
  
 - Transient Electro-Magnetic Pulse Emanation
  STandart.
  
 - NACSIM 5100A
  
 - Ecoute des systèmes qui ne sont pas
  TEMPEST certified
  
 - Contrairement aux écoutes téléphoniques.
  
 - Second International Conference on Information
  Warfare : "Chaos on the Electronic Superhighway"
  18 juillet 1995, Hôtel Hilton, Aéroport Dorval,
  Montréal, Canada
   - Si l'on exclue l'attentat du World Trade
  Center qui a été réalisé dans l'optique
  du terrorisme "classique", malgré son action
  entrant dans la définition du terrorisme informatique.
  
 - Exemple, la dernière vague d'attentats
  en France en 1995.
  
 - Rade des îles Hawaï, où
  la flotte américaine du Pacifique fut détruite
  par surprise, par les Japonais, le 7 décembre 1941, ce
  qui provoqua l'entrée de Etats-Unis dans la Seconde Guerre
  mondiale.
  
 - Il est aussi possible, d'attaquer d'abord
  puis d'attendre l'annonce de l'intervention avant d'agir dans
  le domaine informatique. (voir l'exemple de simulation)
 
Table des matières
Envoyez vos suggestions, commentaires à
Patrick
Galley (Patrick.Galley@theoffice.net)
Dernière mise à jour : 31 janvier 1997
Retour à la page
sur la sécurité informatique
Retour à ma page principale