English version

 

Terrorisme informatique :
Quels sont les risques ?

Patrick Galley

30 mai 1996

Projet Science Technique et Société
Ecole Polytechnique Fédérale de Lausanne (EPFL)


Avertissement. Ce document ne reflète que les opinions de son auteur, il n'engage pas l'EPFL.


Aperçu

Notre société est de plus en plus dépendante de l'informatique. Où que vous soyez, quoi que vous fassiez, vous risquez d'avoir affaire, directement ou indirectement à un ordinateur. Lorsque vous payez avec votre carte de crédit, réservez une place dans un avion, placez de l'argent sur votre compte en banque et même lorsque vous passez un simple coup de téléphone, c'est un ordinateur qui, finalement, s'occupe de vous.

De temps en temps, la presse dévoile aux yeux du public que des pirates informatiques se sont introduits dans tel ou tel système, ont volé des centaines de numéros de cartes de crédit, peuvent consulter et modifier le contenu de votre compte en banque ou se baladent dans les ordinateurs de l'armée. On nous apprend aussi que des virus informatiques circulent d'ordinateurs en ordinateurs en attendant l'instant où ils vont détruire le contenu de nos disques durs.

Que se passerait-il, si une organisation ou un gouvernement réunissait les compétences de ces pirates isolés pour mener une action de grande envergure contre un Etat?


Table des matières

Introduction
Méthode
Conventions
Terrorisme
Criminalité informatique
Vulnérabilité des systèmes
Guerre de l'information
Terrorisme informatique
Conclusions

Bibliographie
Notes
Lexique

Les meilleures adresses sur ce sujet


Il vous est possible de télécharger le document complet.
Une version PDF de ce document est maintenant disponible !

Do you want to read the english version ?


Envoyez-moi vos réactions, commentaires, critiques ...

Ce site doit être un lieu d'échange d'idées !

Consultez les réponses des autres lecteurs


Mirroirs

Site principal  Hébergé par Span
 Mirroir 1 Hébergé par IP Worldcom
 Mirroir 2 Hébergé par Infomaniak


PGP : Vous pouvez obtenir ma clef publique depuis un serveur de clef et vérifier son empreinte ici.

Patrick.Galley@theoffice.net
 

Dernière mise à jour : 2 décembre 1999 


Retour à la page sur la sécurité informatique
Retour à ma page principale