Aujourd’hui le cyber-risque se conjugue à tous les domaines de la société.
Si les concepts de cybersécurité et de cybercriminalité ont été les premiers à susciter l’intérêt de nos états et de nos entreprises, il faut se rendre à l’évidence, plus aucun secteur ne pourra échapper à ce phénomène avec qui, il va falloir désormais apprendre à vivre.
Les évènements marquants de cette année et l’évolution de la cyberdélinquance sur la toile nous ont ainsi démontré que chaque cyber-attaque ou délit commis ou organisé via Internet et les réseaux naissaient de nouveaux modes opératoires. La Police et la Gendarmerie ainsi que tous les professionnels de la cybersécurité en France se doivent donc de redoubler d’imagination pour tenter de faire face à ceux qui semblent toujours avoir ce pas d’avance avec les technologies.
Au coeur de cette surveillance du citoyen se trouve la culture du renseignement.
Il semble qu’à ce niveau il y ait eu un retard quand à sa culture en France mais qu’une prise de conscience soit apparue récemment en ce qui concerne notamment la capacité d’analyser l’information et les traces laissées en ligne par les usagers d’internet (délinquant ou pas).
Cette traçabilité offre aujourd’hui des pistes d’investigation à la sociologie du crime mais aussi une occasion d’exploiter de l’information d’une nature nouvelle et en quantité massive comme il en sera désormais question avec le Big Data et la surveillance dite de masse.
Le cyberterrorisme ne relève donc plus d’un phénomène tabou. En effet, dans le cas d’un groupe terroriste tel que l’Etat Islamique, il existe plusieurs moyens d’agir universellement dans le cyberspace comme l’utilisation de cyberattaques à des fins criminelles, l’utilisation du cyberespace à des fins d’organisation et de planification des activités du groupe, l’utilisation du cyberespace comme outil de propagande idéologique mais également du recrutement. Enfin, ce qui est un fait plus rare l’utilisation de cyberattaques à des fins destructrices.
De même on peut aussi affirmer que la plupart des actes de terrorisme ont été organisés le plus souvent sur la toile via les réseaux sociaux, réseaux pair-à-pair, brouillage de protocole, chiffrement, darknet, réseau maillé Mesh, stéganographie,techniques des brouillons,TOR, … voire tout autre environnement ludique comme les consoles de jeux, les supports nomades et leurs applications.
Un scénario que nul n’aurait pu imaginer à l’origine d’Internet.
Ainsi le FBI définit le cyberterrorisme comme une “attaque préméditée et politiquement motivée, visant des systèmes informatiques ou des dispositifs informationnels, des logiciels et des données, le tout rsultant en des violences subies par des cibles civiles; ces attaques étant commises par des entités humaines ou par des opérateurs clandestins”
Dans la culture du renseignement autour du cyberterrorisme il sera principalement question de surveillance des algorithmes. Dispositif de calculs issus d’architectures distribuées et de mise en forme de notre existence quotidienne immergée dans l’information qui font le tri, réglementent, nous construisent et façonnent toute notre société.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.