Titre | Les pirates du cyberespace | |
---|---|---|
Auteur | Douzet Frédérick, Samaan Jean-Loup, Desforges Alix | |
Revue | Hérodote | |
Numéro | no 134, 3ème trimestre 2009 Pillages et pirateries | |
Page | 176-193 | |
Résumé |
Dans un contexte de dépendance accrue aux outils informatiques et d'interconnexion des systèmes au niveau mondial, la cyberpiraterie est devenue un enjeu sécuritaire majeur pour les États. Comme sur d'autres fronts, la montée en puissance de la Chine dans ce domaine inquiète. Attaques en déni de service par botnets, phishing, spams, scams, arnaques... la piraterie dans le cyber-espace prend des formes différentes qui ne relèvent pas toutes de la géopolitique. Elle peut être à visée frauduleuse, de renseignement ou stratégique. La distinction n'est pas aisée car l'identification et la localisation des pirates est techniquement difficile et incertaine. La lutte est politiquement complexe car elle met en jeu les libertés individuelles et doit s'organiser dans un contexte de rivalités de pouvoir entre États cherchant à asseoir leur suprématie informationnelle. Source : Éditeur (via Cairn.info) |
|
Résumé anglais |
Pirates of Cyberspace
Cyberpirates have become a challenge to the security of nation-states in a context of increased dependency over computers and worldwide networks interconnection. China seems to be emerging as a major threat on the cybercrime scene. Denial-of-service attacks by botnets, phishing, spams, scams, swindle... cyberattacks can take different forms and don't necessarily bear geopolitical consequences. They can be pure fraud, intelligence or cyberwar attacks. These different types are hard to distinguish since identifying and localizing pirates is technically very challenging. Fighting cyberattacks is politically equally challenging as it can threaten civil liberties and would involve international cooperation in a context of information warfare where nation-states have a vested interest in defending their information supremacy. Source : Éditeur (via Cairn.info) |
|
Article en ligne | http://www.cairn.info/article.php?ID_ARTICLE=HER_134_0353 |