Terrorisme.net

Informations et analyses

  • Accueil
    • Plan du site
  • Articles
  • News (in English)
    • Terrorism News
    • Jihadism News, Documents and Analyses
  • Sur Twitter
  • Liens
  • Liste de diffusion
  • À propos
  • Contact

Dossier Cyberterrorisme – “La cyberterreur est l’usage calculé de cyberattaques pour susciter la peur” – Questions à Dorothy Denning

26 septembre 2002 Par Rédaction - Terrorisme.net

Distinguée à plusieurs reprises pour ses travaux, Dorothy Denning est professeur de science informatique à Georgetown University (Washington D.C.). Elle est également la directrice du Georgetown Institute for Information Assurance. Elle travaille actuellement dans les domaines du cybercrime et du cyberterrorisme, de la sécurité et de la guerre de l’information, ainsi que de la cryptographie. Auteur de quatre livres, elle a en outre publié 120 articles. Elle a été invitée à témoigner devant le Congrès des Etats-Unis sur le cyberterrorisme (en l’an 2000). Dorothy Denning a été consultée par plusieurs services gouvernementaux américains ainsi que des organisations du secteur privé.

On peut également lire plusieurs articles de Dorothy Denning sur Internet. Parmi sa production postérieure au 11 septembre 2001, signalons en particulier un article publié au mois de décembre par le Social Science Research Council, sous le titre “Is Cyber Terror Next?”: http://essays.ssrc.org/sept11/essays/denning.htm


On parle aujourd’hui beaucoup de cyberterrorisme. Quelle définition courte du cyberterrorisme proposeriez-vous? Et observez-vous déjà des actes de cyberterrorisme?

En me fondant sur la définition du terrorisme donnée par le Département de la Défense, je définirais la cyberterreur comme l’usage calculé de cyberattaques ou la menace de cyberattaques pour susciter la peur – avec l’intention de contraindre ou d’intimider des gouvernements ou des sociétés, en poursuivant des objectifs qui sont généralement politiques, religieux, ou idéologiques.

Un mot clé ici est celui de “peur”. L’attaque doit être assez grave pour engendrer une peur comparable à celle suscitée par d’autres formes de terrorisme, par exemple l’utilisation d’explosifs pour tuer des gens.

Il n’y a pas d’exemples d’attentats de ce genre aujourd’hui, mais un attentat qui couperait l’électricité pendant des jours entiers répondrait probablement à ces critères.

Une appréciation réaliste de la situation conduit-elle à la conclusion que certaines infrastructures critiques pourraient subir de sérieux dégâts par suite d’attaques de type cyberterroriste?

C’est ce que je pense, mais je n’en sais pas assez sur ces infrastructures pour être en mesure de le confirmer.

Il semble quand même improbable que quelqu’un puisse prendre à distance le contrôle d’une centrale nucléaire et provoquer une catastrophe! Il faudrait sans doute franchir plusieurs étapes, que plusieurs personnes donnent leur feu vert… Qu’en pensez-vous?

J’espère bien que vous avez raison.

L’Internet devient un nouveau champ de bataille – pour des attaques contre des systèmes comme pour la propagande. Considérez-vous le hacking comme une forme de terrorisme?

En général, non. Jusqu’à maintenant, les attaques que nous avons vues ont été des actes criminels, mais il ne s’agit pas d’actes de cyberterrorisme.

Et à l’inverse, pensez-vous les actions de contre-terrorisme incluront à l’avenir aussi des commandos de hackers?

C’est possible.

Parmi les livres de Dorothy Denning que vous pouvez commander
chez Amazon.fr:

Information Warfare & Security (1999)

  Internet Besieged (1998)

Print Friendly, PDF & Email

Partager :

  • Cliquez pour partager sur Twitter(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Facebook(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur LinkedIn(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Pinterest(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Pocket(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Reddit(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur WhatsApp(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Telegram(ouvre dans une nouvelle fenêtre)
  • Cliquer pour imprimer(ouvre dans une nouvelle fenêtre)

Classé sous :Entretiens Balisé avec :cyberterrorisme

« Dossier Cyberterrorisme – “La prise de contrôle d’infrastructures critiques semble être un des objectifs du cyberterrorisme” – Questions à Solange Ghernaouti-Hélie
Dossier Cyberterrorisme – “Pour frapper l’opinion publique, un attentat ‘classique’ reste le moyen le plus efficace” – Questions à Patrick Galley »

Recherche sur le site



Sur Twitter

Terrorisme.netFollow7301,016

Terrorisme.net
Retweet on TwitterTerrorisme.net a retwitté:
MEDirections@MEDirections·
8 Avr

In the aftermath of the largest military operation of the #Islamic_State since 2019, @patrickhaenni and Arthur Quesnay analyse IS’s resurgence strategy and assess Western countries’ engagement in the #war_on_terror.

🔗 https://t.co/ICTbzLJJjP

In the aftermath of the largest military operation of the #Islamic_State since 2019, @patrickhaenni and Arthur Quesnay analyse IS’s resurgence strategy and assess Western countries’ engagement in the #war_on_terror.  

🔗 https://t.co/ICTbzLJJjP
Reply on TwitterRetweet on Twitter12Like on Twitter20Twitter
Terrorisme.net@terrorisme·
6 Déc

New book: The Islamic State in Africa
The Emergence, Evolution, and Future of the Next Jihadist Battlefront (Hurst)
https://t.co/W529ORTuFj

Reply on TwitterRetweet on TwitterLike on Twitter3Twitter
Retweet on TwitterTerrorisme.net a retwitté:
Fondation pour l’innovation politique@Fondapol·
3 Sep

Nouvelle étude @Fondapol "Les attentats islamistes dans le monde 1979-2021".
Deux ans après une première édition, nous proposons une mise à jour de notre base de données qui s’étend jusqu’en mai 2021.
📖 L'analyse https://t.co/39AKp0LvHE
📈 Les données https://t.co/06UaVd9PSp

Nouvelle étude @Fondapol "Les attentats islamistes dans le monde 1979-2021".
Deux ans après une première édition, nous proposons une mise à jour de notre base de données qui s’étend jusqu’en mai 2021.
📖 L'analyse https://t.co/39AKp0LvHE
📈 Les données https://t.co/06UaVd9PSp
Reply on TwitterRetweet on Twitter75Like on Twitter93Twitter
Terrorisme.net@terrorisme·
1 Juin

Since the start of 2020, 700 organized escapes have taken place in the al-Hol camp for families of former iSIS fighters. Smuggling has become big business. The price depends on the number of people, their age and destination.

Syria: Smuggling Out of the Hell of Al-Hol

Since the start of 2020, 700 organized escapes have taken place in the al-Hol camp for families of former iSIS fighters. Smuggling has become big busi...

daraj.com

Reply on TwitterRetweet on Twitter1Like on Twitter4Twitter
Terrorisme.net@terrorisme·
29 Sep 2020

Emmanuel Macron relance son Musée national du terrorisme – Poussé par l’Elysée, le projet d’un « musée-mémorial des sociétés face au terrorisme » prend forme.

Emmanuel Macron relance son Musée national du terrorisme

Poussé par l’Elysée, le projet d’un « musée-mémorial des sociétés face au terrorisme » prend forme. La phase opérationnelle et ...

www.lopinion.fr

Reply on TwitterRetweet on TwitterLike on Twitter1Twitter
Tweets précédents...
Custom Twitter Feeds Plugin

Flux RSS du site

Flux RSS RSS - Articles

Articles récents

  • Nouvelle-Zélande : un terroriste contre les « envahisseurs » – analyse critique du manifeste de Brenton Tarrant
  • Jihadisme : le Tadjikistan face à la révolution Daech
  • Analyse : engagements radicaux et idéologies extrêmes
  • Turquie : l’impact du jihadisme et les jihadistes turcs
  • Colloque : comment interpréter l’engagement terroriste et la radicalisation ?

Catégories

  • Brèves
  • Documents
  • English
  • Entretiens
  • Informations et analyses
  • Lectures
© 2002-2020 Terrorisme.net - JFM Recherches et Analyses