Terrorisme.net

Informations et analyses

  • Accueil
    • Plan du site
  • Articles
  • News (in English)
    • Jihadism News, Documents and Analyses
  • Sur Twitter
  • Liens
  • À propos
  • Contact

Dossier Cyberterrorisme – « La cyberterreur est l’usage calculé de cyberattaques pour susciter la peur » – Questions à Dorothy Denning

26 septembre 2002 Par Rédaction - Terrorisme.net

Distinguée à plusieurs reprises pour ses travaux, Dorothy Denning est professeur de science informatique à Georgetown University (Washington D.C.). Elle est également la directrice du Georgetown Institute for Information Assurance. Elle travaille actuellement dans les domaines du cybercrime et du cyberterrorisme, de la sécurité et de la guerre de l’information, ainsi que de la cryptographie. Auteur de quatre livres, elle a en outre publié 120 articles. Elle a été invitée à témoigner devant le Congrès des Etats-Unis sur le cyberterrorisme (en l’an 2000). Dorothy Denning a été consultée par plusieurs services gouvernementaux américains ainsi que des organisations du secteur privé.

On peut également lire plusieurs articles de Dorothy Denning sur Internet. Parmi sa production postérieure au 11 septembre 2001, signalons en particulier un article publié au mois de décembre par le Social Science Research Council, sous le titre « Is Cyber Terror Next? »: http://essays.ssrc.org/sept11/essays/denning.htm


On parle aujourd’hui beaucoup de cyberterrorisme. Quelle définition courte du cyberterrorisme proposeriez-vous? Et observez-vous déjà des actes de cyberterrorisme?

En me fondant sur la définition du terrorisme donnée par le Département de la Défense, je définirais la cyberterreur comme l’usage calculé de cyberattaques ou la menace de cyberattaques pour susciter la peur – avec l’intention de contraindre ou d’intimider des gouvernements ou des sociétés, en poursuivant des objectifs qui sont généralement politiques, religieux, ou idéologiques.

Un mot clé ici est celui de « peur ». L’attaque doit être assez grave pour engendrer une peur comparable à celle suscitée par d’autres formes de terrorisme, par exemple l’utilisation d’explosifs pour tuer des gens.

Il n’y a pas d’exemples d’attentats de ce genre aujourd’hui, mais un attentat qui couperait l’électricité pendant des jours entiers répondrait probablement à ces critères.

Une appréciation réaliste de la situation conduit-elle à la conclusion que certaines infrastructures critiques pourraient subir de sérieux dégâts par suite d’attaques de type cyberterroriste?

C’est ce que je pense, mais je n’en sais pas assez sur ces infrastructures pour être en mesure de le confirmer.

Il semble quand même improbable que quelqu’un puisse prendre à distance le contrôle d’une centrale nucléaire et provoquer une catastrophe! Il faudrait sans doute franchir plusieurs étapes, que plusieurs personnes donnent leur feu vert… Qu’en pensez-vous?

J’espère bien que vous avez raison.

L’Internet devient un nouveau champ de bataille – pour des attaques contre des systèmes comme pour la propagande. Considérez-vous le hacking comme une forme de terrorisme?

En général, non. Jusqu’à maintenant, les attaques que nous avons vues ont été des actes criminels, mais il ne s’agit pas d’actes de cyberterrorisme.

Et à l’inverse, pensez-vous les actions de contre-terrorisme incluront à l’avenir aussi des commandos de hackers?

C’est possible.

Parmi les livres de Dorothy Denning que vous pouvez commander
chez Amazon.fr:

Information Warfare & Security (1999)

  Internet Besieged (1998)

Print Friendly, PDF & Email

Partager :

  • Cliquer pour partager sur X(ouvre dans une nouvelle fenêtre) X
  • Cliquez pour partager sur Facebook(ouvre dans une nouvelle fenêtre) Facebook
  • Cliquez pour partager sur LinkedIn(ouvre dans une nouvelle fenêtre) LinkedIn
  • Cliquez pour partager sur Pinterest(ouvre dans une nouvelle fenêtre) Pinterest
  • Cliquez pour partager sur Pocket(ouvre dans une nouvelle fenêtre) Pocket
  • Cliquez pour partager sur Reddit(ouvre dans une nouvelle fenêtre) Reddit
  • Cliquez pour partager sur WhatsApp(ouvre dans une nouvelle fenêtre) WhatsApp
  • Cliquez pour partager sur Telegram(ouvre dans une nouvelle fenêtre) Telegram
  • Cliquer pour envoyer un lien par e-mail à un ami(ouvre dans une nouvelle fenêtre) E-mail
  • Cliquer pour imprimer(ouvre dans une nouvelle fenêtre) Imprimer

Classé sous :Entretiens Balisé avec :cyberterrorisme

« Dossier Cyberterrorisme – « La prise de contrôle d’infrastructures critiques semble être un des objectifs du cyberterrorisme » – Questions à Solange Ghernaouti-Hélie
Dossier Cyberterrorisme – « Pour frapper l’opinion publique, un attentat ‘classique’ reste le moyen le plus efficace » – Questions à Patrick Galley »

Articles récents

  • Radicalisation en Europe : la génération TikTok — mais pas seulement
  • Nouvelle-Zélande : un terroriste contre les « envahisseurs » – analyse critique du manifeste de Brenton Tarrant
  • Jihadisme : le Tadjikistan face à la révolution Daech
  • Analyse : engagements radicaux et idéologies extrêmes
  • Turquie : l’impact du jihadisme et les jihadistes turcs

Catégories

  • Brèves
  • Documents
  • English
  • Entretiens
  • Informations et analyses
  • Lectures

Flux RSS du site

Flux RSS RSS - Articles

© 2002-2024 Terrorisme.net - JFM Recherches et Analyses