Le DG de l'OIT salue l'adoption de la loi sur la grève au Maroc    A Rabat, le président du Parlement andin soutient la souveraineté du Maroc    Le président mauritanien reçoit Staffan de Mistura    Trois milliardaires marocains figurent dans le classement Forbes 2025    Bassin de Sebou: un taux de remplissage des barrages de près de 52%    Aéroports marocains : Objectif 80 millions de passagers d'ici 2030    Sahel : L'armée malienne répond à l'abattage de son drone Akinci    L'Algérie, parrain d'un Sahel instable, entre soutien au terrorisme et quête de puissance régionale    Droits de douane: Trump annonce 34% contre la Chine, 20% contre l'UE et 10% GB    Coupe du Roi: le FC Barcelone élimine l'Atlético Madrid et rejoint le Real en finale    Coupe de la CAF : la RS Berkane ramène une précieuse victoire d'Abidjan    CAN U17/ Ce mercredi, jour off: Résultats et classements (J1)    Basket / BAL (Conférence Kalahari - Rabat) : Programme de la compétition    Akdital adquiere dos establecimientos de salud en El Aaiún    Sáhara: La UE evita condenar la expulsión de periodistas españoles por parte de Marruecos    Sáhara : El presidente mauritano recibe a De Mistura    Le conseil de la concurrence autorise l'acquisition par le Groupe AKDITAL de deux établissements de Santé à Laayoune    Will Smith et Kid Cudi à l'affiche du 20è Festival "Mawazine - Rythmes du Monde"    Zineb Hattab : première cheffe végane étoilée en Suisse    Avril diplomatique : Quand la France préside, le Maroc s'impose    Lancement d'un vol direct Agadir-Amsterdam    Le groupement « Boluda Towage-Marsa Maroc » désigné pour assurer les activités de remorquage et d'assistance à Nador West Med    Températures prévues pour le jeudi 03 avril 2025    Genomia MDATA et la Fondation Mohammed VI des Sciences et de la Santé : une alliance au profit de la médecine de précision en Afrique    Foot: Double confrontation amicale entre la sélection nationale féminine U17 et son homologue kényane les 4 et 7 avril    Sortie du trésor à l'international : le Maroc émet un emprunt obligataire de 2 milliards d'euros    Abderrahman Boukhaffa décoré par le Roi Charles III pour ses contributions à la diversité linguistique au Canada    Rabat: Mehdi Qotbi reçoit une délégation du parlement andin    Al Barid Bank signe une année 2024 remarquable    Dislog Group prend 70 % d'Afrobiomedic et développe son pôle santé    Ghita Triki : "Résonance chromatique s'inscrit dans les programmes de visibilisation des cultures du Maroc et d'Afrique"    Installation de Mohammed El Habib Belkouch, Délégué interministériel aux Droits de l'Homme    Thiago Pitarch, la pépite du Real Madrid convoitée par le Maroc et l'Espagne    Aziz Akhannouch, troisième fortune du Maroc après Benjelloun et Sefrioui (Forbes)    Zagora : Deux soldats tués lors d'une collision et un blessé    1/4 Finale. LDC/Refus d'accès des supporters au stade : L'AS FAR explique et informe !    Charles Thépaut, expert de la région MENA et de la lutte contre la désinformation au Quai d'Orsay, nommé premier conseiller à l'ambassade de France au Maroc    Washington annonce la nomination de Massad Boulos comme conseiller principal pour l'Afrique    Ligue 1 : Hakimi et Ben Seghir nommés au prix Marc-Vivien Foé    Le temps qu'il fera ce mercredi 2 avril 2025    CHU Ibn Rochd: les futurs dentistes poursuivent leur boycott des stages    Milan : Hicham Lahlou, membre du jury du Salone Satellite Award 2025    La Dolce Vita à Mogador : Le Cinéma Italien à l'honneur à Essaouira du 23 au 26 Avril 2025    Pardon et réconciliation au Niger, libération d'anciens hauts responsables politiques et militaires    Gabon. La campagne pour la présidentielle est ouverte    L'Alliance des Etats du Sahel établit un droit de douane commun    Somalie. Les Etats-Unis ont le contrôle exclusif des bases aériennes et des ports.    Un Festival pour promouvoir la cuisine ivoirienne    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.