Le cyberterrorisme : une menace réelle dans un environnement virtuel

Dans un contexte marqué par la globalisation des menaces, le risque numérique est partout. En effet, la connectivité de plus en plus croissante des systèmes d’information aggrave les cybervulnérabilités1.

Les cybermenaces ont fini par affecter la sécurité des Etats et des institutions publiques. C’est un truisme de nos jours que d’affirmer que les Etats se livrent de moins en moins à la guerre par des armes conventionnelles classiques ; la guerre se fait de plus en plus dans le cyberespace : c’est toute l’actualité de la cyberguerre2.

Hier virtuelles, les cyberattaques ont aujourd’hui des conséquences dans le monde réel. Les dernières technologies inondent le monde de la défense.
À l’été 2010, un ver dénommé « Stuxnet » s’est attaqué aux centrifugeuses des réacteurs nucléaires iraniens, parvenant à retarder de plusieurs mois le programme nucléaire de l’Iran. Selon certaines sources, l’inoculation du ver Stuxnet ne peut être l’œuvre d’un pirate isolé : il s’agit plus vraisemblablement d’un programme développé par un État dans un centre de recherche. A cet égard, Israël et les États-Unis ont été désignés comme étant à l’origine de cette cyberattaque.

Aux États-Unis, en octobre 2011, les informaticiens de la base américaine de l’Air Force de Creech dans le Nevada ont détecté un virus informatique qui a infecté les postes de contrôle des drones déployés sur les divers théâtres d’opérations3 .
Mais, le risque numérique expose également les Etats à des cyberattaques d’organisations terroristes. Le cyberterrorisme constitue, de nos jours, l’une des plus sérieuses menaces pour la sécurité des Etats et des institutions publiques4 .

Il peut se traduire par l’utilisation des services électroniques, notamment du Web, à des fins terroristes. Ce phénomène constitue, une réalité actuelle résultant de «l’alliance du terrorisme et de la cybercriminalité »5 . En effet, les organisations terroristes considèrent l’interface web comme un véritable outil de propagande terroriste. Il n’est pas rare de constater, dans des sites spécialisés, la publication de « fatwas » de mouvements islamistes, la diffusion de revendications idéologiques et même la transmission de vidéos d’exécution d’otages6 . Les réseaux terroristes instrumentalisent les applications numériques pour les besoins de levées ou de transferts électroniques de fonds. Les services de la voie sur IP (Viber, WhatsApp etc.) offrent également aux cyberterroristes des moyens sécurisés et confidentiels de communication.

Mais, les actions cyberterroristes peuvent impliquer la perpétration d’attaques de grande envergure dirigées contre les infrastructures critiques des Etats (réseaux informatiques de distribution d’eau, d’énergie, de transport et de gestion des télécommunications, serveurs gouvernementaux etc.)
Force est de constater qu’aucune offensive cyberterroriste réellement efficace de cette nature n’a été jusque-là perpétrée dans le monde7 .

Certes, en 2007, le réseau sophistiqué de l’Estonie a subi des cyberattaques qui ont paralysé tout le pays ; mais les liens de cette cyberoffensive avec des activités terroristes n’ont pu jusque-là être établis.
Cependant, il serait illusoire de réduire cette forme de cyberterrorisme à un simple mythe. Elle constitue une véritable menace des temps modernes qui préoccupe en particulier au plus haut niveau des pays comme les Etats-Unis8 . Les services de sécurité américains considèrent le cyberespace comme le cinquième espace de bataille, après les espaces terrestre, maritime, aérien et spatial9 .

Des études ont montré que des groupes islamistes, conscients des formidables possibilités qu'offrent les réseaux numériques, effectuent de nombreuses campagnes de recrutement de jeunes informaticiens musulmans d'Indonésie et de Malaisie, en vue de préparer des attaques cyberterroristes.

Les Etats se doivent de prendre conscience du spectre cyberterroriste. Les cyberattaques contre les infrastructures critiques de la société de l’information, pouvant se réaliser à faible coût, pourraient avoir des effets dévastateurs pour les Etats non préparés, surtout en Afrique.
Dans un tel contexte, les Etats sont confrontés au défi majeur de l’élaboration de cyberstratégies innovantes, en vue de prévenir et de lutter efficacement contre le phénomène cyberterroriste.

Il s’agira au plan juridique d’intégrer les cyberattaques dirigées contre les systèmes informatiques justifiées par un motif de terreur dans l’énumération légale des actes terroristes (par exemple art. 421-1 du Code pénal français)10 .
Au-delà de la mise en place d’un cadre juridique adéquat, il importe d’élaborer une véritable politique de cybersécurité dans les Etats, notamment par l’instauration de structures de veille numérique (CERT), le renforcement des capacités des services de répression et de défense et l’intensification de la coopération internationale.

Face aux enjeux stratégiques et sécuritaires du cyberterrorisme, la recherche de stratégies adaptées de cyberdéfense et de cybersécurité constitue un impératif. La survie de nos Etats en dépend largement…

  1 P. MATHIAS, « Cyberterrorismes », Rue Descartes 2008/4 (n° 62), p. 102-105.
  2 M. BAUD, « La cyberguerre n'aura pas lieu, mais il faut s'y préparer », Politique étrangère 2012/2 (Eté), p. 305-316.
  3 N. SHACHTMAN, « Exclusive: Computer Virus Hits U.S. Drone Fleet », Danger Room, 7 octobre 2011 : www.wired.com/dangerroom/2011/10/virus-hits-drone-fleet/, consulté le 10 février 2012.
  4 M. STALLA, « La menace déterritorialisée et désétatisée : le cyberconflit », Revue internationale et stratégique 2003/1 (n° 49), p. 165-171.
  5 S. BUCCI et G. POULAIN, « L’alliance du terrorisme et de la cybercriminalité », in « Cybercriminalité, cyberconflits », Rev.déf.nat.et séc.coll, mars 2009, p. 122
  6 W. AKMOUCHE et H. HEMERY, « La propagande jihadiste sur Internet : diagnostic et perspectives », in « La criminalité numérique », Cah. Séc, 2008, n° 6, p. 53 ; W. AKMOUCHE, « La mouvance salafiste internationale et Internet », Rev.déf.nat.et séc.coll, n° 8-9, août septembre 2006, p. 12 ; F. DEROY, « La stratégie de communication d’Al Qaïda », Rev.déf.nat.et séc.coll, mars 2008, p. 67 ; M. QUEMENER et J. FERRY, Cybercriminalité. Défi mondial, 2e édition, Economica, 2009, p. 97
  7 S. BUCCI et G. POULAIN, « L’alliance du terrorisme et de la cybercriminalité », Rev.déf.nat.et séc.coll, décembre 2008, p. 119 ; D. VENTRE, « Cybersécurité et cyberdéfense : quelles menaces contrer ? », in « Cybercriminalité, cyberconflits », Rev.déf.nat.etséc.coll, mars 2009, p. 68-69
  8 M. RIGUIDEL, « Les technologies numériques du futur. Nouvelles menaces, nouvelles vulnérabilités », Rev.déf.nat.et séc.coll., décembre 2008, p. 71
  9 G. TISSIER, « Les Etats-Unis préparent la guerre informatique », in « De la cybercriminalité à la cyberguerre », Rev.déf.nat.et séc.coll, mai 2008, p. 125.
  10 P. A. TOURE, Le traitement de la cybercriminalité devant le juge : l’exemple du Sénégal, Harmattan, 2014, n° 219.


Papa Assane TOURE

Docteur en Droit Privé et Sciences criminelles

Expert en Cyberdroit