Terrorisme.net

Informations et analyses

  • Accueil
    • Plan du site
  • Articles
  • News (in English)
    • Terrorism News
    • Jihadism News, Documents and Analyses
  • Sur Twitter
  • Liens
  • À propos
  • Contact

Dossier Cyberterrorisme – “La cyberterreur est l’usage calculé de cyberattaques pour susciter la peur” – Questions à Dorothy Denning

26 septembre 2002 Par Rédaction - Terrorisme.net

Distinguée à plusieurs reprises pour ses travaux, Dorothy Denning est professeur de science informatique à Georgetown University (Washington D.C.). Elle est également la directrice du Georgetown Institute for Information Assurance. Elle travaille actuellement dans les domaines du cybercrime et du cyberterrorisme, de la sécurité et de la guerre de l’information, ainsi que de la cryptographie. Auteur de quatre livres, elle a en outre publié 120 articles. Elle a été invitée à témoigner devant le Congrès des Etats-Unis sur le cyberterrorisme (en l’an 2000). Dorothy Denning a été consultée par plusieurs services gouvernementaux américains ainsi que des organisations du secteur privé.

On peut également lire plusieurs articles de Dorothy Denning sur Internet. Parmi sa production postérieure au 11 septembre 2001, signalons en particulier un article publié au mois de décembre par le Social Science Research Council, sous le titre “Is Cyber Terror Next?”: http://essays.ssrc.org/sept11/essays/denning.htm


On parle aujourd’hui beaucoup de cyberterrorisme. Quelle définition courte du cyberterrorisme proposeriez-vous? Et observez-vous déjà des actes de cyberterrorisme?

En me fondant sur la définition du terrorisme donnée par le Département de la Défense, je définirais la cyberterreur comme l’usage calculé de cyberattaques ou la menace de cyberattaques pour susciter la peur – avec l’intention de contraindre ou d’intimider des gouvernements ou des sociétés, en poursuivant des objectifs qui sont généralement politiques, religieux, ou idéologiques.

Un mot clé ici est celui de “peur”. L’attaque doit être assez grave pour engendrer une peur comparable à celle suscitée par d’autres formes de terrorisme, par exemple l’utilisation d’explosifs pour tuer des gens.

Il n’y a pas d’exemples d’attentats de ce genre aujourd’hui, mais un attentat qui couperait l’électricité pendant des jours entiers répondrait probablement à ces critères.

Une appréciation réaliste de la situation conduit-elle à la conclusion que certaines infrastructures critiques pourraient subir de sérieux dégâts par suite d’attaques de type cyberterroriste?

C’est ce que je pense, mais je n’en sais pas assez sur ces infrastructures pour être en mesure de le confirmer.

Il semble quand même improbable que quelqu’un puisse prendre à distance le contrôle d’une centrale nucléaire et provoquer une catastrophe! Il faudrait sans doute franchir plusieurs étapes, que plusieurs personnes donnent leur feu vert… Qu’en pensez-vous?

J’espère bien que vous avez raison.

L’Internet devient un nouveau champ de bataille – pour des attaques contre des systèmes comme pour la propagande. Considérez-vous le hacking comme une forme de terrorisme?

En général, non. Jusqu’à maintenant, les attaques que nous avons vues ont été des actes criminels, mais il ne s’agit pas d’actes de cyberterrorisme.

Et à l’inverse, pensez-vous les actions de contre-terrorisme incluront à l’avenir aussi des commandos de hackers?

C’est possible.

Parmi les livres de Dorothy Denning que vous pouvez commander
chez Amazon.fr:

Information Warfare & Security (1999)

  Internet Besieged (1998)

Print Friendly, PDF & Email

Partager :

  • Cliquez pour partager sur Twitter(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Facebook(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur LinkedIn(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Pinterest(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Pocket(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Reddit(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur WhatsApp(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Telegram(ouvre dans une nouvelle fenêtre)
  • Cliquer pour envoyer un lien par e-mail à un ami(ouvre dans une nouvelle fenêtre)
  • Cliquer pour imprimer(ouvre dans une nouvelle fenêtre)

Classé sous :Entretiens Balisé avec :cyberterrorisme

« Dossier Cyberterrorisme – “La prise de contrôle d’infrastructures critiques semble être un des objectifs du cyberterrorisme” – Questions à Solange Ghernaouti-Hélie
Dossier Cyberterrorisme – “Pour frapper l’opinion publique, un attentat ‘classique’ reste le moyen le plus efficace” – Questions à Patrick Galley »

Sur Twitter

Retweet on Twitter Terrorisme.net a retwitté:
MEDirections avatar; MEDirections @MEDirections ·
8 Avr 1512445162986819584

In the aftermath of the largest military operation of the #Islamic_State since 2019, @patrickhaenni and Arthur Quesnay analyse IS’s resurgence strategy and assess Western countries’ engagement in the #war_on_terror.

🔗 https://bit.ly/3JnI0cL

Image for the Tweet beginning: In the aftermath of the Twitter feed image.
Reply on Twitter 1512445162986819584 Retweet on Twitter 1512445162986819584 11 Like on Twitter 1512445162986819584 19 Twitter 1512445162986819584
terrorisme avatar; Terrorisme.net @terrorisme ·
6 Déc 2021 1467891854075179008

New book: The Islamic State in Africa
The Emergence, Evolution, and Future of the Next Jihadist Battlefront (Hurst)

Image for twitter card

The Islamic State in Africa | Hurst Publishers

A continent-wide survey of Islamic State's presence, local allies and trajectories of violence in Africa.

www.hurstpublishers.com

Reply on Twitter 1467891854075179008 Retweet on Twitter 1467891854075179008 0 Like on Twitter 1467891854075179008 3 Twitter 1467891854075179008
Retweet on Twitter Terrorisme.net a retwitté:
Fondapol avatar; Fondation pour l’innovation politique @Fondapol ·
3 Sep 2021 1433834075933089793

Nouvelle étude @Fondapol "Les attentats islamistes dans le monde 1979-2021".
Deux ans après une première édition, nous proposons une mise à jour de notre base de données qui s’étend jusqu’en mai 2021.
📖 L'analyse http://bit.ly/3gYKq68
📈 Les données http://bit.ly/2VhCLs2

Image for the Tweet beginning: Nouvelle étude @Fondapol "Les attentats Twitter feed image.
Reply on Twitter 1433834075933089793 Retweet on Twitter 1433834075933089793 70 Like on Twitter 1433834075933089793 89 Twitter 1433834075933089793
Tweets précédents...

Flux RSS du site

Flux RSS RSS - Articles

Articles récents

  • Nouvelle-Zélande : un terroriste contre les « envahisseurs » – analyse critique du manifeste de Brenton Tarrant
  • Jihadisme : le Tadjikistan face à la révolution Daech
  • Analyse : engagements radicaux et idéologies extrêmes
  • Turquie : l’impact du jihadisme et les jihadistes turcs
  • Colloque : comment interpréter l’engagement terroriste et la radicalisation ?

Catégories

  • Brèves
  • Documents
  • English
  • Entretiens
  • Informations et analyses
  • Lectures
© 2002-2022 Terrorisme.net - JFM Recherches et Analyses