On nous l'a vendu comme un évènement isolé, et pourtant la réalité est toute autre. La troisième guerre mondiale sera digitale, et le piratage des données du Studio Sony qui a causé tant de remous, attribué à la Corée du Nord, nous met devant une réalité: le soldat moderne est un geek boutonneux dopé aux boissons énergétiques et non plus un Rambo aux biceps saillants. par Noréddine El Abbassi. C'était un jour de chance, un fan de Rap essaie d'aider un jeune artiste qui vend ses CD dans la rue. Il teste l'enregistrement sur son ordinateur, et c'est le drame. Sa compagne est informaticienne et se rend compte de l'échelle du piratage dont ils ont été victimes. Ce scénario constitue l'une des trames parallèles de la série «mythique» Mr Robot. On est loin des films romancés à la Hackers ou encore Opération Swordfish, Mr Robot met en scène un hacker de «génie», schizophrène dans le XXIeme siècle tel qu'il est! Ce week-end une attaque de grande envergure a touché le monde. Des milliers d'ordinateurs ont été «pris en otage» par un logiciel malveillant. Selon les sources «informées», le logiciel proviendrait de la National Security Agency américaine. Personne ne pourra confirmer cette information, mais une certitude s'installe: La troisième guerre mondiale sera digitale. Déjà, la nouvelle richesse est devenue le «data». Les données personnelles des internautes se monnayent contre espèces sonnantes et trébuchantes, là où un abonnement aux divers réseaux sociaux et autres moteurs de recherches ne coûteraient que 12 dollars par foyer. 12 dollars d'économie pour lesquels on «brade» sa vie privé, son identité, son intimité. «Le problème de la sécurité informatique est avant tout celui de la conscience du risque», explique Driss Benkhadir, Presales and Services Specialist – Westcon-Comstor. Pour lui, le constat est simple: en général, c'est l'ordinateur du PDG d'une entreprise marocaine (90% du tissu économique du Royaume étant constitué de PME familiales) qui a tous les «accès» et qui est le «maillon faible». «Ce n'est même plus de l'informatique à ce niveau! C'est du «social ingeneering». Il suffit de connaître la date de naissance du fils du «Patron», le nom de son chien, ou encore le mot de passe 0000 et 1234 et on a accès à toutes les données de l'entreprise», regrette-t-il. On est loin du roman de science fiction «culte» Neuromancien de William Gibson et sa «technomystique» qui a inspiré le Chaos Computer Club où sont nés toutes les «méga stars» du hacking allemand… Un problème: l'illettrisme informatique «En général, il faut juste faire preuve de «bon sens». Un exemple de technique était de prendre une poignée de clefs USB contenant un virus et de les jeter devant la porte d'une grande entreprise que l'on cible. La première chose que les gens font sera de tester la clé sur leur ordinateur, et c'est fait! votre système est pénétré», martèle Daniel Hurel, General Manager – South Europe and North Africa – Westcon-Comstor. Lors de la présentation de leur entreprise, les spécialistes de Westcon-Comstor ne cessent d'avertir des risques. Risques qui cependant, sont tempérés par l'expert en informatique et enseignant, Amine Mounir Alaoui: «le Maroc n'est pas une cible intéressante pour les hackers internationaux. Si vous voulez «braquer une banque», il est plus intéressant de s'en prendre à la Deutsche Bank qu'à une marocaine. Le dirham n'étant pas convertible, il y a des modes de protection très «avancés». Mais dans le même temps, il faut dire que nous avons une expertise en monétique que beaucoup nous envient». Notre sous développement nous a sauvés! C'est la conclusion à laquelle l'on arrive au cours de nos entretiens. Mais dans le même temps, une carte interactive des attaques était publiée par l'entreprise Norse Corps et nous révélait la réalité: la guerre digitale fait rage! Elle est silencieuse, dans les ombres, et pourtant même le Magazine de référence américain Wired en a traité. Les Marocains sont-ils prêts? «Le problème est que les entreprises marocaines, même si elles ne sont pas des cibles, ne respectent même pas la plus élémentaire des règles de prudence. Acheter des licences légales au lieu d'aller au Derb Ghallef, faire les mises à jour. Ce n'est pas compliqué, mais c'est presque culturel», assène Yassine Zarkil, informaticien. Pour Amine El Hadjami, DSI de GFI le problème est aussi de nature matérielle: «les appareils «attaqués» sont obsolètes. Il est évident que c'est une aubaine pour les revendeurs de matériels et de logiciels de sécurité. Mais dans le même temps, à quoi vous attendez-vous si une grande entreprise continue d'utiliser un système d'exploitation qui a plus de 10 années d'existence?» Hackers, l'armée des ombres? Mais qu'en est-il de ces informaticiens d'élite qui mènent ces opérations? Les Marocains sont-ils au niveau? «à l'école Mohammedia d'ingénieurs, on faisait un cours puis on opposait un groupe avec des virus dans des «batailles» contre des experts informatiques. Tous étaient des élèves de l'école. De nos jours, cela se perd, mais il va de soi qu'il faut tout un volet informatique dans la formation des jeunes». «Computer litteracy», c'est là le nouveau «cheval de bataille» de l'enseignement. Au moment où l'on envie aux Européens leur niveau en informatique, le Maroc semble à la traine. Pire, les pirates informatiques nationaux (hackers) sont jugés comme des criminels de bas étage, là où sous d'autres cieux, il officient comme experts pour les banques. Le pirate Kevin Mitnick étant un exemple de ces «reconversions positives». De là à dire que les hackers sont une véritable «armée des ombres», nourrie au jeux vidéos et MMO RPG, il n'y a qu'un pas. «C'est à la fois accessible et dur. D'une part, toutes les connaissances sont sur le web, en téléchargement gratuit et les cours massifs en ligne permettent de décrocher un diplôme d'ingénieur en informatique à son rythme et sans quitter sa chambre d'étudiant. Mais en même temps, il faut parler anglais ou français. Il va sans dire que pour les Marocains cela ne concerne pas toute la population», explique Mehdi, 35 ans «informaticien». Au final, si le Maroc n'a pas encore produit de hackers d' «élite» tels que Gary McKinnon (Solo), Jonathan James, George Hotz ou encore MafiaBoy, c'est essentiellement parce qu'il n'est pas encore entré de plain pied dans le XXI ème siècle. Jusqu'à quand notre sous développement nous sauvera? Trois questions à Driss Benkhadir, Presales and Services Specialist – Westcon-Comstor «Il faut promouvoir la «comuter litteracy» dans les entreprises marocaines» Challenge: Quel est l'état des Lieux de la sécurité informatique au Maroc? Driss Benkhadir: La sécurité informatique est encore le parent pauvre dans les entreprises marocaines. A ce jour, il suffit de très peu de moyens pour avoir accès aux «données sensibles» des PME. Pourtant, cela ne coûte pas tellement cher, et un expert est capable d'évaluer le niveau de sécurité dont une entreprise a besoin. Au final, c'est juste une question de «conscience des risques». La sécurité informatique comporte pourtant des failles… Aucun système n'est impénétrable dans l'absolue. Mais pour peu que cela soit suffisamment compliqué, une personne malintentionnée préférera une cible plus «facile» que s'attaquer à une entreprise «correctement protégée». En fait, c'est un investissement rentable sur le long terme et non un «poste de coûts». Que voulez-vous dire par «computer litteracy»? Des solutions simples qui permettent de se protéger. Vous faites une recherche google. Ajoutez «s» à «http» et vos données seront cryptées d'office. Achetez un VPN pour vous protéger. Ce sont des solutions simples et même si l'on prend un anti-virus, consultez un expert informatique pour évaluer le niveau de sécurité, vos «besoins», afin d'avoir accès à une offre adaptée.