Un PL sur l'enseignement scolaire au menu du Conseil de gouvernement    Près de 44.000 réclamations contre les administrations publiques reçues en 2025    Tamwilcom : Plus de 47,5 MMDH de financements en 2024    Echanges extérieurs à la loupe: Entre importations croissantes et exportations en retraite    Le Maroc revient à GMT+1 dès ce dimanche 6 avril    Trump menace Harvard de priver l'université de 9 milliards de dollars de subventions fédérales    Royaume-Uni : Le roi Charles reprend ses fonctions publiques après un traitement contre le cancer    Birmanie : le bilan du séisme dépasse les 2 700 morts    LdC de la CAF: Les Pyramids égyptiens battent les FAR (4-1)    Union Saint-Gilloise : Sofiane Boufal absent pendant plusieurs semaines    Le Festival "On Marche" revient pour une 18è édition    A Rome, l'artisanat marocain marque de son estampille la plus grande mosquée d'Europe    TV5 Monde à la découverte de "Tanger la créative",    Accidents de la circulation : 19 morts et 3.002 blessés en périmètre urbain durant la semaine dernière    Droits de douane: que signifie la réciprocité voulue par Donald Trump?    L'Algérie revendique l'abattage d'un drone malien Akinci    Europe. Les tribunaux contre la démocratie?    Le gouvernement kabyle en exil reçu au sénat français    Droits de douane: que signifie la réciprocité voulue par Donald Trump?    Les Forces Armées Royales... Un œil vigilant pour protéger les frontières du Maroc    Comment soumettre l'ennemi algérien sans combattre    Equipe nationale : Regragui, out? Simple fake news!    Ligue 1 : Hakimi et Ben Seghir en lice pour le prix Marc-Vivien Foé    1⁄2 Finale. Coupa del Rey / Ce mardi, Real Madrid-Real Sociedad: Horaire? Chaînes?    6e Conférence Franco-Marocaine des Notaires : investir au Maroc en toute sécurité    Aïd al-Fitr : Attention aux excès alimentaires après le jeûne !    Ligue 1: Hakimi y Ben Seghir en carrera por el premio Marc-Vivien Foé    Francia: François Bayrou da marcha atrás sobre la prohibición del velo en el deporte    Khénifra: El cuerpo de un niño hallado 13 días después de su ahogamiento en el Oum Er-Rbia    Sahara : Le Conseil de sécurité programme une session pour la mi-avril    Education/Droits humains : Bourqia, Bouayach et Belkouch pour incarner la vision Royale    Tebboune revient sur ses pas face à la France malgré la reconnaissance de la marocanité du Sahara    Une chanson qui relie le passé au présent... Quand la voix de Hassan II rencontre les rythmes d'aujourd'hui    Lancement de "Visions Théâtres", nouvelle revue scientifique spécialisée dans la pratique théâtrale    Zineb Hattab : première cheffe végane étoilée en Suisse, une révolution gastronomique    En Algérie, Boualem Sansal puni pour avoir pensé de travers, la solidarité des militants marocains en congé    L'or délaissé par les ménages marocains, victime de sa récente envolée fulgurante    Maroc : nouvelles exigences d'homologation et d'étiquetage pour les équipements télécoms bientôt en vigueur    Charbon thermique : repli des importations mondiales au premier trimestre, hausse notable au Maroc    Muay Thai : deux combattants marocains en lice lors du ONE Fight Night 30 à Bangkok    Le «Kruzenshtern» russe en escale à Agadir du 2 au 4 avril    Le Chinois Lingyun Industrial, spécialiste des équipements automobiles, prépare son implantation au Maroc    Accords migratoires UE-Maroc : Bruxelles examine le 7 avril sa coopération avec Rabat sur les retours et la gestion des flux    Maroc : repli temporaire des exportations de tomates cerises malgré une production abondante    La Compagnie chinoise de construction et de communication (région Centre-Sud) décroche un nouveau contrat d'infrastructures au Maroc    Des vestiges vieux de 3 000 ans, découvert à Kach Kouch au Maroc, réécrivent l'histoire du Maghreb    CAN U17 : L'Afrique du Sud renverse l'Egypte au bout d'un match à 7 buts !    Maroc – Algérie : Après la bataille Wikipédia, l'affrontement numérique via Grok sur X    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.