CAN U17 : Le Maroc affronte l'Afrique du Sud en quarts de finale    CAN U17/Nabil Baha : Il faut plus d'efforts pour espérer glaner le titre    Coupe du Trône: Les résultats des huitièmes de finale    Le cheikh de la Tariqa Qadiriya Boutchichiya hospitalisé à Rabat    Les tarifs américains au centre d'entretiens entre Starmer et Macron    Tarifs américains : la Bourse saoudienne recule de 6,78%, plus forte baisse en cinq ans    Le nombre de personnes respirant un air très pollué peut être réduit de moitié d'ici à 2040 (Banque mondiale)    Tarifs américains : Starmer s'engage à protéger l'industrie britannique    Trump, l'Occident et nous !    Finances : Les banques et le BTP, locomotives du marché boursier    Export : L'ASMEX explore les opportunités du marché égyptien    Extension de la LGV Kenitra-Marrakech. Un contrat de 200 millions d'euros attribué à l'italien Generale Costruzioni Ferroviarie    Dans un ton ferme, le ministre des Affaires étrangères malien : Les pays de la coalition du Sahel dénoncent l'acte hostile algérien et ce qu'a fait l'Algérie est considéré comme une agression contre toute la coalition    Affaire du drone malien : Mali, Niger et Burkina Faso rappellent leurs ambassadeurs à Alger    Crash d'un drone de l'armée malienne... Les enquêtes révèlent qu'il a été abattu par une attaque de missile de l'armée algérienne    Le gouvernement malien porte plainte contre l'Algérie devant des instances internationales spécialisées pour atteinte à la souveraineté malienne    L'AES fustige une «agression délibérée» de l'Algérie après la destruction d'un drone malien à Kidal    Rabat : Manifestation massive contre les génocides à Gaza    Le chef de la diplomatie française annonce "une nouvelle phase" entre Paris et Alger    Le Maroc réaffirme son engagement au sein du réseau parlementaire du Mouvement des non-alignés lors d'un échange de haut niveau avec l'Azerbaïdjan    UIP : Les parlements des pays non-alignés adoptent la Déclaration de Tachkent    L'Agence météorologique espagnole inclut la carte complète du Maroc avec son Sahara dans ses cartes officielles    CAN U17/ Les Lionceaux filent vers les quarts et la CDM Qatar 25    Morocco dominates opening stage of 39th Marathon des Sables    Basket A L / Conférence Kalahari - Rabat 25 : Programme de ce dimanche    CAN U17 : Aujourd'hui, Maroc-Tanzanie pour la qualification : Horaire ? Chaines ?    FUS Rabat sufre segunda derrota en la Liga africana de baloncesto frente a Rivers Hoopers    CAN U17: Marruecos vence a Tanzania 3-0 y avanza a cuartos de final    Expulsión de un marroquí tras cumplir condena en España: prohibición de regreso por 7 años    Safi: Deux individus interpellés pour port d'arme blanche sans motif légitime et menace de commettre des crimes    Espagne : Démantèlement d'un vaste réseau de trafic de drogue opérant via le port de Valence    Sahara : L'Algérie réitère à De Mistura son «statut d'observateur»    Tunisie : l'ALECSO appelle à la préservation et la numérisation du manuscrit arabe    MAGAZINE : Yves Boisset, l'homme dégagé    Le Maroc promet une riposte ferme après l'échec d'une tentative terroriste dans la zone tampon    Un Marocain condamné pour vols violents expulsé d'Espagne en vertu de l'article 89 du code pénal    Au Maroc, les loueurs de voitures scrutent un assainissement progressif du secteur et les effets régulateurs du nouveau cahier des charges    ONMT : ouverture des travaux de la convention Welcome Travel Group    Délocalisation vers le Maroc : la CGT s'oppose aux suppressions d'emplois chez JTEKT France    Maroc : remaniement législatif en vue dans les secteurs de l'énergie et des ressources    À Guelmim, le président du conseil communal affilié au RNI Hassan Talbi et dix-huit personnes condamnés pour détournement de fonds publics    Séisme en Birmanie : le bilan grimpe à près de 3.500 morts    L'Université Al Akhawayn rend hommage à Izza Génini, figure du documentaire marocain    Au cœur de Paris, la culture marocaine s'empare de l'emblématique Place Saint-Michel    Festivals de cinéma: plus de 6,7 MDH octroyés par le CCM pour 29 projets    La mort de l'ancien international marocain Bouhlal à l'âge de 54 ans    Festivals cinématographiques : 29 manifestations soutenues pour un montant global de 6,8 millions de dirhams    La session printanière du 46e Moussem culturel international d'Assilah du 5 au 20 avril    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.