Club des Directeurs de Sécurité & de Sûreté Des Entreprises

precédent Nouvelles formes de violence à l’encontre des banques En 2009, les attaques à la voiture-bélier contre les (...) 2010 SCIP International Annual Conference The Society of Competitive Intelligence Professionals (...)

détection précoce

Publié le 18 février 2010

La menace d’une cyber-attaque par Al-Qaïda ou des jihadistes isolés contre leurs ennemis traditionnels se précise, selon une enquête réalisée par l’Agence France Presse. S’exprimant début février devant le Sénat américain, le directeur du renseignement américain Dennis Blair a déclaré que "des groupes terroristes et leurs sympathisants ont fait savoir qu’ils étaient intéressés par les moyens cybernétiques pour viser les Etats-Unis". Par ailleurs, il semblerait d’après Dominique Thomas, chercheur à l’EHESS, qu’ils disposeraient de spécialistes de ce type d’action. "Une cyber-attaque coordonnée made in Al-Qaïda ? Cela ne s’est pas vu encore, mais ce n’est pas du phantasme", dit-il à l’AFP (18 février). "On peut l’envisager : ils ont les cerveaux, et l’avantage c’est qu’ils n’ont pas besoin d’être nombreux pour être efficaces". Des offensives en ligne contre des sites officiels ont déjà été repérées, notamment en Arabie Saoudite, et l’expertise nécessaire est disponible sur certains forums. "Il y a sur les sites jihadistes toutes sortes de manuels expliquant comment faire une e-bomb, comment créer un virus, comment utiliser les techniques de cryptage", ajoute Dominique Thomas. "Ils sont très au point. Les Saoudiens, notamment, sont très forts". Pour l’américain James Lewis, du Center for strategic and international studies (CSIS), co-auteur du rapport "Security in cyberspace in the 44th presidency", ce n’est qu’une question de temps. "Al-Qaïda n’a pas encore les capacités techniques pour mettre sur pied le genre d’attaque à grande échelle qu’ils ambitionnent de faire (...) Mais ils les auront dans les années à venir. Il faut s’attendre à quelque chose de gros dans les dix ans". L’expert newyorkais Richard Hunter, spécialiste de la sécurité informatique et auteur du livre "World without secrets", souligne que "les technologies de l’internet représentent la forme ultime de force asymétrique".
"Le pouvoir que quelqu’un peut en tirer n’est fonction que de son intelligence et de sa compétence. Pas des moyens engagés ou du nombre de gens que l’on mobilise", dit-il à l’AFP. "La ressource ultime, c’est un gars malin. Et cela se trouve partout".
Mardi à Washington, d’anciens hauts fonctionnaires américains ont participé à une cyber-simulation, baptisée "Cyber ShockWave", au cours de laquelle ils ont testé les parades possibles à une offensive coordonnée contre les réseaux téléphoniques et d’électricité, l’internet et les moyens de transport, le
tout accompagné de quelques attentats à l’explosif en des endroits stratégiques.