Vous êtes sur la page 1sur 28

Utilisation criminelle des

réseaux numériques
Terrorisme et mondialisation
Objectifs du cours
• A l'issue de ce cours, les étudiants auront :
• Une compréhension claire de la notion de terrorisme et de son implication
politique.
• Une connaissance des motivations psychosociologiques qui sous-tendent
l'acte terroriste.
• Une compréhension du cyberterrorisme
Définition
• Le terrorisme est un acte qui a un but à la fois illégal et immoral
(George, 2002).
• Le terrorisme peut être défini comme " toute action violente ou
menaçante, à but coercitif, à justification politique et dirigée contre
des non-combattants " (Leman-Langlois, 2012 : 38).
• Le terrorisme peut être identifié comme une activité humaine
délibérée visant à créer un climat général de peur afin d'influencer, de
la manière souhaitée par le protagoniste, d'autres êtres humains et, à
travers eux, le cours des événements.
Terrorisme politique
• Le terrorisme politique est l'utilisation, ou la menace d'utilisation, de
la violence par un individu ou un groupe, qu'il agisse pour ou contre
l'autorité établie, lorsque cette action est conçue pour créer une
anxiété extrême et/ou des effets induisant la peur dans un groupe
cible plus large que la victime immédiate dans le but de contraindre
ce groupe à accéder aux demandes politiques des auteurs.
• Le terrorisme est une menace de violence et l'utilisation de la peur
pour contraindre, persuader et attirer l'attention du public.
Formes de terrorisme
Attaques
contre les
citoyens

Attaques
Attaques
contre les
forces
armées
Terrorisme contre les
personnalités

Enlèvement
de
personnalités
et des
citoyens
Terrorisme et réligions
• De nombreux spécialistes des sciences sociales ont souligné que les disciplines
de la théologie, de la religion et de la philosophie ont eu des choses
importantes à dire sur le terrorisme (Stitt 2003 ; Kraemer 2004).
• C'est également un fait qu'environ un quart de tous les groupes terroristes et
environ la moitié des groupes les plus dangereux sur terre sont principalement
motivés par des préoccupations religieuses (Hoffman 1993).
• Ils croient que Dieu non seulement approuve leur action, mais qu'il l'exige.
Leur cause est sacrée, et consiste en un sentiment combiné d'espoir pour
l'avenir et de vengeance pour le passé.
Théories du terrorisme liées à la mondialisation
• La mondialisation contribue à faire naître des rêves, des fantasmes et
des attentes croissantes, mais en même temps, elle conduit à des
espoirs déçus, des rêves brisés et des réalisations inachevées.
• Le terrorisme se développe dans l'écart entre les attentes et les
réalisations.
La dichotomie riches-pauvres

Dans cette
Les riches (ou les
perspective, les
nations) sont
La théorie de la riches font partie du
considérés comme
mondialisation met facteur causal ou de
voulant le pouvoir et
l'accent sur la la cause profonde du
la richesse, et les
dichotomie riches- terrorisme, puisqu'ils
pauvres (ou les
pauvres. contribuent aux
nations) comme
conditions qui
voulant la justice.
l'engendrent.
Mondialisation et néocolonialisme
• En bref, la théorie de la mondialisation soutient que si les opprimés et les
pauvres mécontents du monde avaient simplement la possibilité de trouver
des moyens pacifiques d'obtenir justice, le terrorisme ne prospérerait pas.
• La théorie de la mondialisation est également liée aux idées sur le
colonialisme, l'impérialisme et le néocolonialisme.
• Le néocolonialisme est un concept développé par les marxistes et les tenants
de certaines théories du complot pour désigner les allégations selon
lesquelles les nations du premier monde, les organisations internationales
et/ou les sociétés multinationales emploient des politiques économiques,
financières et commerciales pour dominer les pays moins puissants.
Discussions en classe
• Quelles sont d’après-vous les principales causes du terrorisme
international?
• Croyez-vous que la mondialisation a accru le terrorisme international?
Si oui comment? Isolez les aspects liés à la communication
internationale qui pourrait justifiez votre réponse.
Les cinq théories sociologiques du terrorisme
l'hypothèse de la
frustration et de
l'agression

l'hypothèse du l'hypothèse de
désengagement la frustration
moral relative

l'hypothèse de l'hypothèse de
la rage l'identité
narcissique négative
L’hypothèse frustration-aggression
• L'hypothèse de la frustration-agression est l'idée que toute frustration
(le fait de ne pas pouvoir s'engager dans un certain comportement)
conduit à une certaine forme d'agression, et que tout acte agressif
soulage cette frustration dans une certaine mesure.
• Les psychologues ont tendance à considérer cette hypothèse comme
une théorie des pulsions qui explique de nombreux types de
comportement, mais d'autres disciplines ont tendance à la considérer
comme les causes des conflits sociaux qui surviennent lorsqu'une
politique gouvernementale (ou une condition structurelle sociale
provoquée par une politique gouvernementale) aliène et met en
colère les gens.
L'hypothèse de la frustration relative

• L'hypothèse de la frustration relative est l'idée que, lorsqu'une


personne choisit ses valeurs et ses intérêts, elle compare ce qu'elle a
et ce qu'elle n'a pas, ainsi que ce qu'elle veut ou ne veut pas, avec
d'autres personnes réelles ou imaginaires.
• Ce qui compte, c'est l'observation ou la perception d'une privation,
ainsi qu'un environnement où les attentes augmentent.
• La personne perçoit alors généralement un écart entre ce qui est
possible pour elle et ce qui est possible pour les autres, et y réagit par
un sentiment d'injustice enflammé.
L’hypothèse de l’identité négative

L'hypothèse de l'identité négative est


l'idée selon laquelle, pour une raison
quelconque, une personne
développe un rejet vindicatif et
dissimulé des rôles et des statuts qui
lui ont été attribués par sa famille, sa
communauté ou la société.
L'hypothèse de la rage narcissique
• L'hypothèse de la rage narcissique est une idée générale pour toutes les
nombreuses choses qui peuvent mal tourner dans l'éducation des enfants,
comme trop d'étouffement, pas assez d'étouffement, une discipline inefficace,
une discipline trop stricte, un traumatisme psychologique, le fait de venir d'un
foyer brisé, etc.
• Si l'on adopte l'approche des terroristes en tant que malades mentaux, cette
hypothèse concerne le développement précoce du terroriste.
• En gros, si le narcissisme primaire sous la forme d'un "moi grandiose" n'est pas
neutralisé par des tests de réalité, le moi grandiose produit des individus
sociopathes, arrogants et sans considération pour les autres.
L'hypothèse du désengagement moral
L'hypothèse du désengagement
moral englobe de nombreuses façons
dont une personne neutralise ou
supprime toute inhibition à
commettre des actes de violence
horrible.

Parmi les schémas les plus courants,


citons le fait de s'imaginer en héros,
de se dépeindre comme un être sans
défense, de minimiser le mal fait, de
déshumaniser la victime ou de
s'isoler dans des activités routinières.
Attaques via Internet
• Les attaques lancées sur l'Internet sont généralement connues comme
faisant partie intégrante de ce que l'on appelle communément la
"cybercriminalité".
• Auparavant, les auteurs de ces actes étaient souvent de jeunes pirates
informatiques, désireux d'expérimenter les questions de sécurité et curieux
de la technologie. Entre-temps, la situation a toutefois changé.
• Au lieu de jeunes expérimentateurs, on observe des groupes très organisés
qui utilisent les attaques comme source de revenus, des entreprises qui font
de l'espionnage industriel et des États qui se livrent à la guerre électronique.
• Le seul groupe d'acteurs qui semble manquer à l'appel est celui des
terroristes qui admettent rarement les agressions liées à l'informatique.
Motivation générale

Au-delà du potentiel de guerre psychologique, cinq questions


principales sont pertinentes pour une motivation générale à
commettre des crimes sur Internet :
• Indépendance du lieu
• Vitesse
• Anonymat
• Internationalité
• Rapport coûts-avantages
Motivation (suite)
• Indépendance géographique : Les attaques sur Internet ne sont pas liées à un lieu
physique précis. Bien qu'il soit nécessaire de se rendre dans la localité d'une attaque
conventionnelle, par exemple pour "caser" la cible ou placer la bombe, les
cyberterroristes n'ont pas besoin d'être physiquement présents sur le lieu de leur
acte.
• Rapidité : Les attaquants ne dépendent guère de leur propre vitesse de connexion
pour les attaques lancées sur Internet. Au contraire, ils peuvent utiliser la bande
passante et la vitesse de tiers, par exemple pour lancer des attaques par déni de
service distribué (DDoS).
• Anonymat : L'anonymat des auteurs d'attaques est souvent allégué comme une
caractéristique essentielle de la communication sur Internet. Il est toutefois
nécessaire de se rappeler qu'une adresse IP au moins est transmise à chaque pas
effectué sur l'internet.
Motivation (suite et fin)
• Internationalité : L'internet relie les pays indépendamment de leurs
frontières physiques ou de leurs relations diplomatiques ou politiques.
Cependant, les États-nations agissent toujours en fonction de leur
souveraineté nationale, et non en tant qu'opérateur ou superviseur d'un
réseau actif au niveau mondial.
• Rapport coûts-avantages : Lorsqu'ils choisissent leurs cibles et leurs armes,
les terroristes sont souvent tenus de procéder à une analyse coûts-avantages
rigoureuse de leur propre définition.
• Les actions qui présentent un grand risque d'être détectées trop tôt ou qui
n'atteindront pas une grande visibilité (et donc la peur de la population) doivent être
écartées au profit d'instruments plus "efficaces" (Giacomello 2004). Les attaques
commises sur Internet - du moins en général - ont un rapport coût-bénéfice
extrêmement positif.
Groupes de discussion
• Les terroristes utilisent les réseaux sociaux et la collecte des
informations personnelles pour mieux perpétuer leurs forfaits.
Seriez-vous d’accord que les gouvernements du monde entier
coopèrent pour renforcer les mesures de sécurité à travers
notamment un partage des documents personnels? Justifiez votre
réponse par des exemples précis.
Attaques

Toutefois, en ce qui concerne


l'intention terroriste et le résultat des
Toute attaque au moyen d'un
cyberattaques, il convient d'établir
ordinateur - à l'exception peut-être
une distinction entre les attaques qui
des attaques physiques au moyen de
ne visent effectivement "que" d'autres
matériel informatique - vise un autre
systèmes informatiques et celles qui
système informatique.
sont destinées à porter atteinte à des
vies humaines.
Attaques visant d'autres systèmes
informatiques
• Les attaques qui visent d'autres systèmes informatiques peuvent avoir
des intentions différentes.
• Souvent, un premier objectif sera d'obtenir l'accès au système
informatique.
• Cet objectif peut être atteint par des moyens techniques ou en trompant
les utilisateurs et les administrateurs (voir la section suivante "Accès
illégal").
• Si une telle attaque réussit, les données stockées ou manipulées par cet
ordinateur peuvent être modifiées (voir la section "Altération des
données") ou copiées secrètement depuis la machine (voir la section
"Espionnage des données").
Autres types d’attaques
• Dans de nombreux cas, cependant, les terroristes n'essaieront même pas
d'accéder à l'ordinateur.
• Il peut suffire, comme dans le cas d'une attaque classique, d'empêcher le système
de fonctionner correctement.
• Le recours à des attaques par déni de service (DdS) (voir la section "Attaques par
déni de service") ou même à des attaques conventionnelles contre
l'infrastructure informatique (voir la section "Attaques conventionnelles contre
l'infrastructure informatique") peut être un moyen efficace d'atteindre ces
objectifs.
• Enfin, une combinaison d'attaques conventionnelles classiques et de nouvelles
attaques électroniques est considérée comme une menace principale par de
nombreux experts (voir la section "Attaques hybrides").
Déni de service (DdS)
• Les attaques par déni de service (DdS) visent à rendre un système ou
un service indisponible et ont une longue tradition dans la criminalité
informatique.
• Les modes opératoires vont de la simple coupure de câbles électriques
à l'exploitation complexe de failles de sécurité.
• Depuis quelques années, les attaques individuelles ont été remplacées
par des attaques DdS.
• Des réseaux de zombies, composés de centaines, voire de milliers
d'ordinateurs infectés par un cheval de Troie, sont commandés par des
individus pour envoyer des requêtes massives à des cibles uniques.
Attaques contre les systèmes de contrôle du
trafic

Lors des attentats du 11 septembre 2001, les pirates de l'air ont


montré de manière impressionnante et horrible l'ampleur des
dégâts qu'ils pouvaient causer avec des avions sous leur contrôle.

Il est facile d'imaginer les possibilités et la peur que susciterait la


possibilité pour des terroristes de prendre le contrôle d'avions ou
de systèmes de contrôle aéroportuaires sans être à bord.
Attaques contre les centrales électriques
• Le scénario qui suscite probablement le plus de craintes est une
manipulation des centrales électriques, notamment des centrales
nucléaires.
• Un danger similaire est attendu des intrusions dans les centres de
contrôle des missiles militaires.
• Bien que ces locaux doivent être considérés comme des zones avec la
plus haute densité de protection et de contrôle, les auteurs y voient
toujours une possibilité de tentatives terroristes (Foltz 2004).
Raison de l’utilisation terroriste des médias
sociaux
Les terroristes et les
• Communication opérationnelle,
groupes terroristes
utilisent les médias • collecte de renseignements,
sociaux et autres • partage d'informations techniques,
plateformes • recrutement,
Internet ou cyber de • formation,
nombreuses façons, • Radicalisation
notamment à des • etc.
fins de:

Vous aimerez peut-être aussi