Connexion
  • Mon espace
RDN Association loi 1904, fondée en 1939 RDN Le débat stratégique depuis 1939
  • Panier - 0 article
  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Mon espace
  • Connexion
  • Connexion

    Email :

    Mot de passe :

  • La Revue
  • e-RDN
    • Tribune
    • e-Recensions
    • Cahiers de la RDN
    • Débats stratégiques
    • Florilège historique
    • Repères
    • Brèves
  • Boutique
    • Abonnements
    • Crédits articles
    • Points de vente
    • Conditions générales de vente
  • Bibliothèque
    • Recherche
    • Auteurs
    • Anciens numéros
  • La RDN
    • Présentation
    • Comité d'études
    • L'équipe
    • Contact
    • Lettre d'infos
    • Agenda
  • Liens utiles
  • Accueil
  • e-RDN
  • Revue n° 784 Novembre 2015
  • Le cyberdjihadisme, une évolution programmée ?

Le cyberdjihadisme, une évolution programmée ?

Nicolas Mazzucchi, Stéphane Chatton, « Le cyberdjihadisme, une évolution programmée ?  » Revue n° 784 Novembre 2015 - p. 32-38

Le djihad a su s’adapter aux évolutions récentes des techniques de communication avec des produits de plus en plus sophistiqués. L’arrivée de nouvelles générations de djihadistes imprégnés de culture Internet pourrait ouvrir la voie à un cyberdjihadisme aux conséquences dramatiques.

Cyber Jihadism, a Programmed Evolution?

Jihad knew how to adapt itself to recent evolutions of communication techniques with more and more sophisticated products. The arrival of new generations of jihadists permeating internet culture could open the path to a cyber-jihadism with dramatic consequences.

Des pages d’accueil de sites Internet remplacées par des drapeaux noirs et des imprécations en arabe, la menace d’actions plus violentes, des vidéos d’atrocités ; voici une partie des visages actuels des organisations terroristes jihadistes sur Internet. Au-delà de tout cela, la peur que ces dernières ne passent d’une action de communication-propagande à des formes plus violentes, générant morts et blessés ; une traduction dans le cyberespace du terrorisme physique. Les organisations terroristes jihadistes ont montré, y compris récemment, leur capacité à frapper sur le sol européen et à déstabiliser, du moins ponctuellement, nos sociétés. Le cocktail de la violence et de l’image qui est à la base du terrorisme et qui semble de mieux en mieux maîtrisé par des entités comme Daesh, amène naturellement à s’interroger sur la possibilité ou l’impossibilité de transférer ce dernier dans ce nouvel espace stratégique qu’est le cyberespace (1). En somme, à se demander s’il est possible de parler, comme le font les médias, de « cyberterrorisme ». Cela pose en réalité une double question, la première inhérente au concept lui-même et à ses possibilités techniques, et la seconde plus orientée vers la compréhension des velléités stratégiques des organisations jihadistes, en mutation permanente.

Terrorisme et cyberespace

La question du cyberterrorisme revient régulièrement dans les analyses tant des spécialistes du terrorisme que des cyberstratégistes. En effet, si l’on considère, avec raison, que le cyberespace est aussi un espace stratégique comme la terre, l’air ou la mer – avec des caractéristiques propres toutefois – pourquoi échapperait-il aux formes de conflictualités rencontrées dans ces derniers. Des États ont ainsi fait la preuve de leurs capacités d’action offensive dans le cyberespace, qu’il s’agisse d’Israël, de la Russie ou des États-Unis. Les agressions y sont donc possibles et, si elles ne causent pas de morts directes en nombre important, rejetant pour le moment la qualification de « cyberguerre », du moins sont-elles disruptives et spectaculaires. En outre, le cyberespace permet une grande liberté d’action du faible par rapport au fort. En effet, l’accroissement du périmètre cyber des organisations et des entreprises entraîne, mécaniquement, un développement des failles de ces dernières. Avec la numérisation de l’économie, des communications et de la vie quotidienne naissent de nouveaux périls potentiels que des individus mal intentionnés pourraient exploiter. En ce sens, le développement de l’Internet des objets, s’il s’avère un formidable levier économique et de facilitation de la vie des individus, ouvre également nombre de problématiques et de questionnements. Que penser ainsi d’un pacemaker connecté, lequel pourrait très bien être piraté par un groupe mafieux pour rançonner son porteur par la menace d’une défaillance ?

Au niveau des individus, l’Internet des objets engendre une inflation du taux de connectivité de chacun. Ce sont en effet plusieurs dizaines de milliards d’objets – étiquettes, montres, lunettes, appareils médicaux, vêtements, etc. – qui communiqueront en temps réel (2). Certes, tous ne présenteront pas des failles potentiellement dommageables ; il est certain néanmoins que nombre d’entre eux, à l’image du pacemaker cité plus haut, se révéleront de parfaites cibles. Plus encore, les véhicules connectés et autonomes, sur lesquels de nombreux industriels comme PSA travaillent déjà (3), pourraient être de parfaites cibles pour des terroristes maîtrisant les techniques de hacking. Des démonstrations spectaculaires de prise de contrôle à distance de voitures connectées, notamment à la DEF CON 23 de cette année, ont déjà amené Chrysler à rappeler certains de ses modèles pour des mises à jour de sécurité (4).

Il reste 82 % de l'article à lire

 

Plan de l'article

Terrorisme et cyberespace

Les techniciens dans l’organisation

Conclusion

 
 

L'article a bien été ajouté au panier.

Mon panierContinuer mes achats

Partagez...

  • Accéder au sommaire du numéro

Mai 2025
n° 880

Océans, des défis pour la France

Je participe au débat stratégique


À vos claviers,
réagissez au dossier du mois

 

Actualités

05-05-2025

La DGA présente son bilan d’activités 2024

30-04-2025

Camerone – 1863

29-04-2025

La Marine nationale teste en pleine mer un drone offensif sur une cible réelle

29-04-2025

Lancement réussi du 4e Vega C – Succès de la mise en orbite de Biomass

28-04-2025

Signature du contrat Rafale Marine pour l’Inde

22-04-2025

Disparition d'Odile de Vasselot

10-04-2025

Début des essais à la mer du BRF Jacques Stosskopf

Adhérez au CEDN

et bénéficiez d'un statut privilégié et d'avantages exclusifs (invitations...)

Anciens numéros

Accéder aux sommaires des revues de 1939 à aujourd’hui

Agenda

Colloques, manifestations, expositions...

Liens utiles

Institutions, ministères, médias...

Lettre d'infos

Boutique

  • Abonnements
  • Crédits articles
  • Points de vente
  • CGV
  • Politique de confidentialité / Mentions légales

e-RDN

  • Tribune
  • e-Recensions
  • Cahiers de la RDN
  • Florilège historique
  • Repères

Informations

La Revue Défense Nationale est éditée par le Comité d’études de défense nationale (association loi de 1901)

Directeur de la publication : Thierry CASPAR-FILLE-LAMBIE

Adresse géographique : École militaire,
1 place Joffre, Paris VII

Nous contacter

Tél. : 01 44 42 31 90

Email : contact@defnat.com

Adresse : BP 8607, 75325 Paris cedex 07

Publicité : 01 44 42 31 91

Copyright © Bialec Tous droits réservés.