Reprise des vols entre le Maroc et Israël après le Ramadan    L'ancien ambassadeur d'Argentine au Maroc décoré du Grand Cordon du Wissam Al Alaoui    Lutte antiterroriste: Le Maroc a développé une expertise ''unique et singulière''    Aziz Akhannouch s'entretient avec le Premier ministre français à Paris    Global Soft Power Index : Le Maroc se maintient parmi les 50 pays les plus influents au monde    Les débitants de tabac annoncent une campagne de boycott contre la Société marocaine des tabacs, la SMT    La justice américaine rejette le recours d'un citoyen marocain contre son expulsion, après une bataille de quinze ans    L'ONU coupe court aux spéculations et confirme un record de 17,4 millions de touristes au Maroc en 2024    Marrakech : Le Complexe sportif Sidi Youssef Ben Ali rénové et livré    Diaspo #377 : Ilias Ennahachi, un multi-champion de kickboxing aux Pays-Bas    Casablanca : arrestation d'un Français recherché pour trafic de drogue et blanchiment d'argent    À Témara, cinq enfants périssent dans l'incendie d'une habitation après l'explosion d'une bonbonne de gaz    Morocco's Govt. Head inaugurates Kingdom's pavilion at Paris International Agricultural Show    Le Festival international du film de Dublin célèbre le cinéma marocain    Un commissaire de police arrêté en flagrant délit de corruption à Aït Melloul    Application : Casablanca dévoile son patrimoine avec «CasaTourat»    Botola: Le Wydad Casablanca tenu en échec par le COD Meknès    A l'approche du mois de Ramadan, le prix de la tomate en hausse    Prêt et endettement : Bank Al-Maghrib met le holà aux abus    L'Algérie reprend secrètement ses livraisons de pétrole brut à Cuba    Revue de presse de ce samedi 22 février 2025    La Chine enregistre un record d'émission de certificats d'électricité verte en janvier    Botola : Les résultats et le programme de la 22e journée    Le Festival International du Film de Dublin 2025 rend hommage au cinéma marocain    4è Conférence ministérielle mondiale sur la sécurité routière : l'édition la plus productive selon Jean Todt    Salon International de l'Agriculture de Paris : Akhannouch aux côtés de Macron à l'inauguration officielle    Tanger Med : Avortement d'une tentative de trafic de 1.852 unités de pétards et de feux d'artifice    Alain Juillet : "Le Maroc a toujours été en pointe dans la lutte contre le terrorisme islamiste"    Qualifs. Afrobasket 25: Mission trop difficile pour les Lions face aux Panthères, ce soir, à la salle Ibn Yassine !    Ligue des champions UEFA : pour le prestige… et le chèque    Honduras : Ould Errachid se voit confier la coprésidence du Forum économique parlementaire Maroc-Foprel    La météo pour ce samedi 22 février    Evaluation du programme de développement régional : l'intriguant contrat de 3,76 millions de dirhams d'Abdellatif Maâzouz    Casablanca : ouverture du 13e congrès national de l'UMT avec une présence internationale    Cinéma : pour saluer Souleymane Cissé    Cinéma : dans "Mercato", Jamel Debbouze ne rigole pas    Les Pays-Bas vont restituer 119 bronzes du Bénin au Nigéria    RDC : le HCR demande 40 millions de dollars pour aider les civils fuyant les violences    Théâtre Mohammed V : Les artistes marocains du monde à l'honneur    Xi Jinping appelle à un développement sain et de qualité du secteur privé    Violation des sanctions américaines : une cargaison secrète de pétrole algérien arrive à Cuba    France 24 dénonce l'implication de l'Algérie dans la désinformation médiatique contre le Maroc    Qualifs. Afrobasket 25 : L'équipe nationale s'incline en ouverture    Le roi Charles III décore une infirmière britannique pour ses efforts en faveur des victimes du séisme survenu au Maroc    Clôture du 15e édition de l'exercice multinational Cutlass Express : participation exemplaire du Maroc    La signature marocaine, référence internationale de la légitimité de la diversité et de l'altérité (André Azoulay)    L'Humeur : Quand le CCM se ligue contre les festivals    Une cache d'arme découverte dans une zone montagneuse ayant servi de base arrière à la cellule terroriste démantelée mercredi au Maroc    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.