Terrorisme informatique : Quels sont les risques ?
Notes
- Tenth Annual International Conference
on Criminal Justice Issues, Université d'Illinois
à Chicago, du 31 juillet au 3 août 1995.
- Une définition exhaustive est donnée
dans le lexique à la fin de ce document.
- Le terme vient de la couleur du matériel
saisi lors de la fraude de 1961. Il existe actuellement toute
une gamme de dispositifs avec des fonctions différentes,
chaque fonction étant associée à une couleur
particulière; les désignations peuvent varier selon
les utilisateurs.
- Cela peut sembler légitime au premier
abord, mais la législation de certains pays, notamment
les USA, considère cette pratique comme étant de
l'extorsion.
- ARPANET est l'ancêtre d'Internet
- Le terme "guerre" n'est pas une
traduction exacte de "warfare". Warfare désigne
plutôt des hostilités pouvant avoir lieu même
en dehors d'un état de guerre.
- Pour une définition complète
et précise, voir [LIBICKI95]
- Selon la classification du futurologue Alvin
Tofflerdans son livre War And Anti War, l'évolution
de la guerre dans l'histoire de l'humanité se décompose
en trois vagues : la vague agraire (homme contre homme) , la
vague industrielle (destruction massive), la vague de l'information
(attaque dirigée contre l'information)
- J'ai raccourci le scénario, une version
assez complète se trouve dans [THOMPM95].
- Transient Electro-Magnetic Pulse Emanation
STandart.
- NACSIM 5100A
- Ecoute des systèmes qui ne sont pas
TEMPEST certified
- Contrairement aux écoutes téléphoniques.
- Second International Conference on Information
Warfare : "Chaos on the Electronic Superhighway"
18 juillet 1995, Hôtel Hilton, Aéroport Dorval,
Montréal, Canada
- Si l'on exclue l'attentat du World Trade
Center qui a été réalisé dans l'optique
du terrorisme "classique", malgré son action
entrant dans la définition du terrorisme informatique.
- Exemple, la dernière vague d'attentats
en France en 1995.
- Rade des îles Hawaï, où
la flotte américaine du Pacifique fut détruite
par surprise, par les Japonais, le 7 décembre 1941, ce
qui provoqua l'entrée de Etats-Unis dans la Seconde Guerre
mondiale.
- Il est aussi possible, d'attaquer d'abord
puis d'attendre l'annonce de l'intervention avant d'agir dans
le domaine informatique. (voir l'exemple de simulation)
Table des matières
Envoyez vos suggestions, commentaires à
Patrick
Galley (Patrick.Galley@theoffice.net)
Dernière mise à jour : 31 janvier 1997
Retour à la page
sur la sécurité informatique
Retour à ma page principale