Dakhla-Oued Eddahab: une délégation française explore les opportunités d'investissement    Grands chantiers: Les programmes prévisionnels des marchés publics présentés aux acteurs du BTP    Funérailles du Pape François : Arrivée à Rome du Chef du gouvernement pour représenter SM le Roi    La météo pour ce samedi 26 avril    Sahel : Le Niger dénonce les expulsions de migrants par l'Algérie    Les pays du Sahel annoncent leur plein soutien au Maroc et saluent l'initiative stratégique « Rabat – Atlantique »    Le Président français se félicite du lancement par S.M. le Roi des travaux de réalisation de la Ligne à Grande Vitesse Kénitra-Marrakech    Maroc Telecom. Près de 80 millions de clients et de nouvelles ambitions    Service militaire 2025 : Début de l'opération de recensement    Congrès du PJD. Le casse du siècle    Ligue des Champions CAF : Pyramids FC rejoint Mamelodi Sundowns en finale    Crans Montana. L'initiative atlantique Royale est historique et porteuse de paix    Averses orageuses avec grêle locale et rafales de vent, vendredi dans plusieurs provinces du Royaume    2èmes Assises du Féminisme, pour l'égalité économique    Résultats de la 9ème édition du Grand Prix National de la Presse Agricole et Rurale    Mawazine 2025 : Michael Kiwanuka, la soul britannique sous les étoiles de Rabat    Taghazout Bay célèbre l'humour marocain et l'âme d'Edith Piaf    Le Casa Fashion Show souffle sa 20ème bougie    PSG : Achraf Hakimi, troisième latéral le plus cher d'Europe    Gabon/Présidentielle: la Cour constitutionnelle confirme l'élection de Brice Clotaire Oligui Nguema    Le baril continue de dévisser alimenté par les tensions commerciales et les incertitudes    France-Algérie : la tension continue de monter autour des expulsions et des visas    L'Humeur : Démission après chômage    L'Inspecteur Général des FAR effectue une visite de travail en Ethiopie    LDC.CAF : Aujourd'hui, les demi-finales égypto-sud-africains ''retour''    CAN(f) Futsal Maroc 25 / Ce vendredi, journée off : Le Maroc grand favori !    Championnat africain de football scolaire de la CAF : L'Equipe nationale (f) U15 en demi-finale cet après-midi    Les patronats marocain et égyptien explorent les moyens de booster les échanges commerciaux    Visa y Maroc Telecom firman una alianza estratégica para los pagos móviles en África    Ex-Raja Casablanca president Mohamed Boudrika extradited to Morocco for bad checks    Settat : Détention du suspect principal dans l'horrible affaire de meurtre à Ben Ahmed    Indignations après les actes de vandalisme au Stade Mohammed V    Banque mondiale : 83 % des entreprises au Maroc opèrent dans le secteur informel    DeepTech Summit : Comment l'IA transforme l'innovation    Algérie... La liberté d'expression à la merci des militaires    SIEL 2025 : Des illustrateurs marocains valorisent le patrimoine de Rabat    Comediablanca : Pour le meilleur et pour le rire    La FRMF choisit un partenaire stratégique pour la gestion de la billetterie    L'ONMT crée trois pôles stratégiques    ONU: Omar Hilale élu président du Comité de haut niveau sur la coopération Sud-Sud    Walid Regragui : Le Maroc offre aux joueurs binationaux un projet de cœur et de conviction    Le Crédit Agricole du Maroc et la société TOURBA s'allient pour promouvoir l'agriculture régénératrice    Effondrement... Trois éléments du "Polisario" fuient et se rendent aux Forces Armées Royales    La Chine dément toute négociation commerciale avec Washington : pas de consultations ni d'accord en vue    Quand le régime algérien fabrique ses propres crises : d'un simple hashtag à un règlement de comptes interne au nom de la souveraineté    Les prévisions du vendredi 25 avril    Mustapha Fahmi amène Cléopâtre et Shakespeare au SIEL 2025    Un chef patissier marocain bat le record Guinness, en réalisant le plus long fraisier du monde    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.