11.07.2015 Views

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Intern<strong>et</strong></strong> <strong>et</strong> PMI JM Yolin lundi 29 octobre 2001 C:\WINDOWS\TEMP\&1028MIRAGE2001.DOC 268• Quels nouveaux mo<strong>de</strong>s <strong>de</strong> délinquance : les virus, le Spam, les pirates, les Hoax, les réseaux <strong>de</strong> Hackers, lescybersquatters, le détournement <strong>de</strong> correspondance, les cyber-casseurs, les e-escrocs (ventes pyramidales,blanchiement,…), le viol <strong>de</strong> la vie privée (cookies, web-bugs, centralisation <strong>de</strong> fichiers,…), l'abus <strong>de</strong> position dominante, ladésinformation <strong>et</strong> la diffamation, le cyber-terrorisme, le vol <strong>de</strong> la propriété intellectuelle (marques, copyright, droit d'auteur,brev<strong>et</strong>, nom <strong>de</strong> domaine, parasitisme commercial,…), les cyber-traficants, la pratique illicite <strong>de</strong> la mé<strong>de</strong>cine, les infractionsàla législation sur les jeux l'alcool ou les "bonnes" mœurs, la frau<strong>de</strong> fiscale, le détournement <strong>de</strong> moyens <strong>de</strong> calcul, …• Quelle est l’acceptabilité‚ <strong>de</strong>s nouveaux services offerts sur intern<strong>et</strong> en fonction <strong>de</strong> critères tels qu'urbain / rural, moins<strong>de</strong> 20 ans / plus <strong>de</strong> 60 ans, homme / femme? Quels risques <strong>de</strong> nouvelles fractures sociales?• Quels nouveaux co<strong>de</strong>s sociaux vont émerger (étu<strong>de</strong>s anthropologiques)• Quel impact sur la gestion du temps individuel <strong>et</strong> du temps consacré au travail ou àd’autres formes <strong>de</strong> loisir (l'eff<strong>et</strong>drogue <strong>de</strong>s accros du web : seront-ils les gros consommateurs via le commerce ou au contraire resteront-ils <strong>de</strong>s lécheurs<strong>de</strong> vitrines virtuelles)7.2.5.4.3.9 dans le domaine artistique• émergence <strong>de</strong> nouvelles formes artistiques àpartir <strong>de</strong>s concepts d'hyperliens <strong>et</strong> <strong>de</strong> multimédia• relation directe entre l'artiste <strong>et</strong> le consommateur final, évolution du rôle <strong>de</strong>s intermédiaires (éditeurs, producteur,…)• explosion <strong>de</strong> la production, nécessité d'inventer <strong>de</strong> nouveau repères pour le consommateur7.2.5.4.3.10 Dans le domaine militaire: la soft-war• Les nouveaux enjeux, les nouveaux risques, les nouveaux systèmes d'arme. Le renseignement, la manipulation, lesabotage, les rapports entre le fort <strong>et</strong> le faible• Par ailleurs il faut bien prendre conscience qu'intern<strong>et</strong> ce n'est pas seulement <strong>de</strong>s tuyaux <strong>et</strong> <strong>de</strong>s protocoles quivéhiculent <strong>de</strong> l'information: c'est le système nerveux <strong>de</strong> l'économie qui transm<strong>et</strong> <strong>de</strong>s instructions <strong>et</strong> pilote <strong>de</strong>sprocessus physiques (régulation <strong>de</strong> la distribution électrique, télépilotage d'une chaudière, télémaintenance <strong>de</strong> machines,monitoring <strong>de</strong>s mala<strong>de</strong>s d'un hopital, …) ou ayant une influence directe sur notre économie (contrôle <strong>de</strong>s flux financiers dusystème bancaire, cession <strong>de</strong> titres sur une bourse <strong>de</strong>s valeurs, …): un hacker peut donc <strong>de</strong>puis son ordinateur prendredirectement les comman<strong>de</strong>s, déclencher une grave crise financière ou créer <strong>de</strong>s dégats physiques pouvant causer mortd'hommes "une attaque informatique pourrait paralyser l'infrastructure du pays en quelques heures: distribution d'eau,électricité, transport" Robin Cook, ex-ministre <strong>de</strong>s affaires étrangère britanniqueEn janvier 1999 l'hebdomadaire anglais Sunday Business faisait état du détournement du satellite Skyn<strong>et</strong>4: les piratesqui s'étaient introduits sur le site intern<strong>et</strong> <strong>de</strong>mandaient 3 millions <strong>de</strong> £ pour cesser leurs agissements www.anu.edu.au/mailarchives/link/link9903/0079.htmldu 25 avril au 11 mai 2001 le système informatique qui contrôle les flux d'électricité en Californie a été "cracké", auplus fort moment <strong>de</strong> la crise électrique qui touchait c<strong>et</strong> Etat. Le Los Angeles Times, assure que les "crackeurs" n'étaient pasloin <strong>de</strong> pouvoir contrôler la distribution d'énergie dans tout l'Etat. Officiellement, ce piratage n'aurait provoqué aucun dégâtsérieux. L'article du Los Angeles Times. http://www.latimes.com/news/la-000047994jul01.storyHogsbreath, Hacker interviewé par Le Mon<strong>de</strong>(26 octobre 2000) déclarait: "bientôt, même votre toaster sera connectéà<strong>Intern<strong>et</strong></strong>, imaginez ce qui pourra vous arriver"!!• Jusqu'alors les conflits opposaient <strong>de</strong>s Etats basés sur <strong>de</strong>s territoires.aujourd'hui, <strong>et</strong> l'attaque du 11 septembre l'a renduplus évi<strong>de</strong>nt encore, on assiste àun affrontement entre les Etats d'un côté <strong>et</strong> les réseaux <strong>de</strong> l'autre (intégristes, mafias). Dansce cadre le lea<strong>de</strong>r démocrate au Sénat américain, Tom Daschle qualifiait le proj<strong>et</strong> <strong>de</strong> bouclier antimissile <strong>de</strong> "la réponsela plus couteuse àla menace la plus improbable". C<strong>et</strong> attentat dramatique a clairement montré que ce n'était ni le nombre,ni la technologie qui en fut l'élément clé mais la maitrise <strong>de</strong> l'information• les NTIC fournissent <strong>de</strong> nouvelles capacités aux armées <strong>et</strong> aux systèmes <strong>de</strong> renseignement. D'autre part, conformémentàla volonté d'origine elles sont peu sensibles àune attaque terroriste ou nucléaire.(lors <strong>de</strong>s dramatiques évènements <strong>de</strong>septembre, alors que les réseaux téléphoniques se sont écroulés, seules les messageries ont permis le maintien <strong>de</strong>scommunications)Mais àl'inverse elles présentent <strong>de</strong> nouvelles vulnérabilités : <strong>de</strong>s équipes peu nombreuses <strong>et</strong> ne disposant que <strong>de</strong>moyens limités, sont néanmoins susceptibles <strong>de</strong> créer <strong>de</strong> graves perturbation tant dans le domaine militaire que civil"aujourd'hui la France n'avance dans ce domaine que sur la pointe <strong>de</strong>s pieds par rapport aux avions <strong>et</strong> aux chars"déclare aux Echos Paul Ivan <strong>de</strong> Saint Germain ancien directeur <strong>de</strong>s recherche au ministère <strong>de</strong> la défenseUn groupe d'experts du Pentagone, le Csis, estime qu'une trentaine <strong>de</strong> hackers répartis sur la planète <strong>et</strong> doté d'unbudg<strong>et</strong> <strong>de</strong> 10 millions <strong>de</strong> dollars pourraient causer <strong>de</strong> très sérieux dégâts àla première puissance du mon<strong>de</strong> (N<strong>et</strong>surf juin1999)Comme en écho en Août 1999 l'armée chinoise annonce qu'elle est favorable au recrutement <strong>et</strong> àla formation <strong>de</strong> hackers<strong>et</strong> au même moment, le 8 août, trois sites officiels <strong>de</strong> Taiwan sont victimes d'attaquesEn septembre 1999 José Ramos Horta lea<strong>de</strong>r timorais menace <strong>de</strong> lancer les "Hacktivists" àl'assaut <strong>de</strong>s systèmes vitauxindonésiensEn octobre 2000, dans le conflit israélo-palestinien, l'Intifada s'est étendue aux sites Web. Celui du Hezbollah libanaisa été victime d'attaques par saturation. /www.intern<strong>et</strong>actu.com/flash/flash134-24octobre.html#t2 En mars 2001, c'est unvirus www.intern<strong>et</strong>actu.com/archives/enjeux/enjeux79.html#soc4 qui générait une fenêtre où s'inscrivait un appel en faveurdu peuple palestinien.Au Cachemire une quarantaine <strong>de</strong> sites indiens ont ainsi été piratés : un message pro-pakistanais s'affichait sur leurs pagesd'accueil. www.intern<strong>et</strong>actu.com/archives/enjeux/enjeux67.html#ten7En Mai 2001, après la collision entre un avion espion américain <strong>et</strong> un chasseur chinois, les "hackers" <strong>de</strong>s <strong>de</strong>ux bords s'ensont donnés àcoeur joie. www.intern<strong>et</strong>actu.com/flash/flash260-27avril.html#t1 d'après www.Chinabyte.com , les hackerschinois "Hongker Union" (les pirates rouges), ont attaqué plus d'un millier <strong>de</strong> sites américains entre le 1er <strong>et</strong> le 9 mai, dateàlaquelle ils ont annoncé un "cessez-le-feu"."A la date du 9 mai, plus <strong>de</strong> 1.100 sites chinois avaient été attaqués" (voir lecommuniqué du FBI www.nipc.gov/warnings/advisories/2001/01-009.htm) Selon le groupe "Hongker Union" il convient àl'avenir <strong>de</strong> moins dépendre <strong>de</strong>s logiciels américains afin <strong>de</strong> réduire leur vulnérabilité

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!