Parlement : Noureddine Mediane déchu de la présidence du groupe Istiqlal    La Banque mondiale dévoile un plan pour étendre les services de santé à 1,5 milliard de personnes    Capacité future à épargner : perception pessimiste des ménages    Russie: Un bombardier stratégique s'écrase dans le sud    Alerte météo. De fortes averses orageuses et des rafales de vent prévues samedi    Fortes averses : les usagers des routes appelés à faire preuve de prudence    La Fondation BMCI, en partenariat avec la Galerie 38, lance l'exposition « Vogue »    Les autorités algériennes empêchent la RS Berkane de rentrer au Maroc    CAN Futsal : Une demie-finale pour les Lions de l'Atlas aux enjeux mondialistiques    Décès de l'acteur égyptien Salah El-Saadany    RAM et Safran renforcent leur partenariat dans la maintenance des moteurs d'avion    Cours des devises du vendredi 19 avril 2024    Cybercriminalité : le Maroc classé 48e mondial    Ciment : les livraisons dépassent 3,24 Mt à fin mars    Architectes marocains : l'heure du bilan et des nouveaux défis    Diplomatie : ouverture de la conférence ministérielle régionale    Un missile israélien frappe l'Iran, selon des responsables américains (Médias)    Tunisie: Deux terroristes arrêtés à la frontière avec l'Algérie    Marché britannique/ Conseilsau voyage : plus de peur que de mal    Burundi. Les inondations déplacement 100.000 personnes    Aviation civile : l'industrie des aéronefs se structure    L'Angola et la Côte d'Ivoire élargissent les champs de coopération    OM : Azzedine Ounahi se rapproche de l'Arabie Saoudite    Coupe du Trône / Mise à jour des 16es de la Coupe du Trône: La date du choc RSB-FAR dévoilée    Le Kenya s'attaque aux accidents de la route    Migration: la conférence régionale de l'Afrique du Nord salue l'engagement fort de Sa Majesté le Roi dans la mise en œuvre de l'Agenda Africain*    Lancement du Centre Targant, nouvelle vitrine de l'écosystème de l'arganier à Taghazout Bay (VIDEO)    Sahara marocain: les positions constantes et positives du Libéria consolident les relations bilatérales    Données personnelles : la CMR adhère au programme « Data Tika » de la CNDP    La Croisée des Chemins et l'héritage d'Abdelkader Retnani    Réguler la distribution pour surmonter la crise de l'édition    L'Ecriture et le Temps : Une réflexion au cœur du Salon Maghrébin du Livre    Météo: les températures en baisse ce vendredi 19 avril    Maroc : Le président indépendant du Conseil de la FAO plaide pour un écosystème agricole inclusif en Afrique    Harit et Ounahi rejoignent Adli en demi-finales de ligue Europa    Europa League/Quarts de finale : Trois Lions de l'Atlas demi-finalistes    Europa Conférence League / Quarts de finale : El Kaâbi et El Arabi également en demi-finale !    Le Sommet Corée-Afrique au cœur d'une réunion entre Nasser Bourita et la vice-ministre coréenne des AE    Hémophilie au Maroc : 3000 cas, 17 centres spécialisés, nouveaux partenariats...Zoom sur la riposte marocaine    UIR : un bilan d'excellence en recherche et innovation    La SNRT forme des étudiants aux métiers de la réalisation et la scénographie    Kenya: le chef des armées tué dans un crash d'hélicoptère    Le baron de la drogue, Taghi, fait fuir la princesse héritière néerlandaise    Vidéo. La Fondation BMCI et la Galerie 38 célèbrent l'art africain contemporain    Ouverture à Oujda du 4ème Salon maghrébin du livre "Lettres du Maghreb"    Le match face face à la Libye a été préparé avec « rigueur et discipline » (Hicham Dguig)    Nador : mise en échec d'une tentative de trafic de 116.605 comprimés psychotropes    Météo: le temps qu'il fera ce jeudi 18 avril au Maroc    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les hackers anges ou démons ?
Publié dans L'observateur du Maroc le 15 - 10 - 2010

Les hackers «white hats» ou «black hats», gentils ou méchants pirates, ont des idoles. Des génies de la sécurité informatique dont ils s'inspirent pour commettre leurs méfaits ou leurs bonnes actions. De la naissance des ordinateurs personnels à l'aube des années 80 jusqu'à l'avènement universel d'Internet au 3e millénaire, ces dieux du virtuel et des réseaux, cachés derrière leur PC, ont fait trembler les plus puissantes institutions et en ont sauvé d'autres d'un cataclysme annoncé. Leur point commun : une passion de l'informatique frisant l'obsession, une grande curiosité et un amour malicieux du jeu et du défi, dissimulant parfois une rébellion contre le système. Or les black hats, hier encore peu nombreux, envahissent aujourd'hui par nuées un monde informatique rendu fragile et poreux par la démocratisation d'Internet, et ce malgré la sophistication croissante de la protection des systèmes d'exploitation. Cette fièvre du hacking n'aura pas épargné les Marocains, reconnus pour leur maitrise de l'informatique. Reste que si leurs prédécesseurs étaient avant tout poussés par leur seule curiosité ou leur amour du jeu, les pirates «new age» utilisent pour beaucoup leurs talents d'informaticiens à des fins de contestation politique.
Les nouveaux corsaires
Salaheddine Lemaizi
Bab Sebta à Salé. L'ambiance est électrique sur le boulevard Alaoui Meknassi. C'est de ce quartier populaire qu'une guerre cybernétique a été déclenchée par un trio de jeunes Slaouis. Après ses corsaires du 17e siècle, Salé a désormais de nouveaux pirates. Mais leur champ de bataille est virtuel. En mai dernier, trois hackers sont arrêtés. L'affaire des «hackers de Salé» ne fait que commencer.
Après le hacking
Soufiane Ouled Ben Hamad, gérant du cybercafé familial, devenu le repère des pirates, est présenté comme le meneur. Le 29 avril 2010, il est “busté”, arrêté par la police dans le jargon des hackeurs .
Saber a 23 ans. C'est le hacker qui a fait le moins d'études parmi la bande, «un autodidacte», affirme sa sœur. Le troisième membre du «Team de Salé», Hassan Kharjouj, est étudiant en sociologie à la Faculté de Rabat. Un jeune homme de 22 ans, sans histoires… Jusqu'au jour où deux policiers le sollicitent pour témoigner dans une affaire. Le trio est arrêté. La vie de la bande et de leurs familles bascule. Najat, la maman de Hassan, passe le plus clair de son temps entre la tristement célèbre prison de Zaki et le tribunal. C'est une femme brisée, mais qui n'hésite pas à monter au créneau pour défendre son enfant, ainsi que les deux autres jeunes.
Au fil des interrogatoires, Soufiane, Saber et Hassan reconnaissent avoir piraté des sites sud-africains et des sites danois pour protester contre les caricatures du prophète Mohamed, des sites israéliens lors de la guerre contre Gaza ainsi que des sites du Front Polisario. Sur ces derniers, ils tâchaient de rectifier la carte du Maroc et de mettre en grosses lettres la devise nationale.
Intox et «justice»
2006, selon des sources concordantes, la Brigade nationale de la police judiciaire (BNPJ), et spécialement la cellule spécialisée dans la lutte contre la cybercriminalité, identifie ce petit foyer du jihad virtuel. Elle le surveille de près.
Le 14 mai 2010, un quotidien titre à sa Une : «Des hackers ont piraté le site du ministère de la Justice, ils ont détruit des dossiers sensibles et piraté des comptes bancaires d'agents du ministère pour les vendre à des Africains». L'article est truffé d'erreurs factuelles et viole clairement la présomption d'innocence. «On aurait dit que la presse le faisait exprès. Elle nous décrivait comme des fortunés, alors que nos trois familles vivent modestement. Il fallait venir nous visiter», nous confie avec amertume Fatiha, la maman de Soufiane.
La police ramène ce dernier au cyber, qu'elle fouille de fond en comble. Des unités centrales et le PC portable de la sœur de Soufiane sont confisqués comme pièces à conviction. Soufiane, le premier interpelé, donne rapidement les noms de ses complices. Hassan et Saber sont à leur tour arrêtés et reconnaissent les faits, tels le piratage de 500 sites israéliens. «Pour pirater autant de sites, il faudrait toute une vie et être un hacker au top niveau. Cette accusation est une vraie farce», ironise un étudiant en génie informatique qui soutient les trois hackers. Les jeunes pirates réfutent aussi avoir piraté le site du ministère de la Justice. Le déroulement du procès leur donne raison. Ni le ministère, ni l'Etat ne se constituent comme plaignants dans ce dossier. Pour l'Association des bloggeurs marocains (ABM), le hacking est condamnable légalement et éthiquement, mais «faute de prise de conscience des risques du piratage, des jeunes marocains se retrouvent derrière les barreaux aujourd'hui», regrette S. Benjbli.
Soufiane écope d'un an et demi de prison ferme, Hassan et Saber de huit mois. Le jugement en appel ne fait que confirmer la sensibilité du dossier. Les peines sont augmentées de six mois pour Soufiane et de quatre mois pour Hassan et Saber. Loin de calmer les velléités des hackers marocains, l'affaire de Salé ne fera que braquer les projecteurs sur une tendance présente sur la toile marocaine.
Durant le mois de ramadan dernier, des pirates attaquent des sites koweïtiens ou égyptiens pour riposter aux productions de ces deux pays jugées offensantes pour la femme marocaine. L'action des hackers marocains cherche d'abord un écho médiatique. Ils surfent sur la vague de l'opinion publique et des polémiques qui l'animent. «C'est une mauvaise manière d'exprimer une opinion», pense S. Benjebli.
Retour en arrière
Le 25 août 2005, le FBI débarque au Maroc pour appréhender un jeune Tangérois de 18 ans du nom de Farid Sebbar. Ce maroco-russe est accusé du piratage des sites de CNN et du New York Times. L'affaire fait le tour du monde. Les Marocains découvrent «les hackers», une bande de jeunes qui a créé un monde parallèle. Les pionniers du hacking au Maroc ont commencé par pirater des ordinateurs personnels. Suivront des actes de hacking de données bancaires (des carders). Derb Ghallef et ses génies est un bastion de crackers, spécialisés dans le piratage de logiciels et des programmes codés, comme ceux des chaînes de télé payantes. Pour Ali El Azzouni, expert en sécurité informatique et auteur de “La cybercriminalité au Maroc” (2010), «l'Underground marocain n'a été révélé au public que vers la fin des années 90. Un serveur d'une institution publique est attaqué. Le Maroc tenait son premier chevalier de l'Underground, un certain Netoperat».
Sans couleur politique, les hackers marocains font la Une des médias chaque fois que l'actualité proche-orientale s'enflamme. Ces Marocains font tomber des sites «ennemis», comme l'ont fait les hackers de Salé. Entre activisme et hacking, on les baptisera hacktivistes. «Le cyberspace devient ainsi une extension virtuelle d'affrontements religieux, idéologiques et politiques», analyse A. E. Azzouni.
Selon Adil Oualid, directeur d'une entreprise de solutions informatiques, le hacking arrive en 3e position des recherches des internautes marocains, après Facebook et MSN. «La plupart des hackers marocains ne font que détruire, ils ne savent pas construire», constate-t-il. Au Maroc, pour utiliser le jargon des hackers, il n'y a pratiquement que des black hats (les chapeaux noirs ou méchants pirates) et rares se font les white hats (chapeaux blancs ou gentils pirates). Cette situation a d'ailleurs poussé Netoperat, le mentor des hackers marocains, à se retirer de la scène. A. E. Azzouzi nous dit pourquoi : «Plusieurs de ses disciples ont fait de même car les fondements de l'éthique “hacker” ont été transgressés à cause de la montée fulgurante des “script kiddies”, l'esprit Underground est bel et bien terminé. Aujourd'hui, approchant la quarantaine, le mentor mène une vie paisible en compagnie de sa femme et de ses enfants quelque part en Europe. Il continue d'exercer son métier de consultant en sécurité informatique dans une multinationale».
«Le vide juridique a été en bonne partie comblé.»
Ali El-Azzouzi, expert en sécurité informatique et auteur de La cybercriminalité au Maroc
Entretien réalisé par S. l.
L'Observateur du Maroc. Quelles sont les grandes tendances du hacking au Maroc ?
Ali El-Azzouzi. Dans l'underground marocain, on trouve les bons et les mauvais, le white hacking et le black hacking. Dans sa signification largement adoptée par les médias, le hacking fait surtout référence aux black hackers. Si à l'origine les acteurs de l'univers underground marocain trouvaient leurs motivations dans l'égo, la curiosité intellectuelle, la recherche de l'estime et de la reconnaissance, aujourd'hui, il semblerait que les actes de déviance dans le cyberespace marocain sont de plus en plus orientés vers l'appât du gain. Il s'agit d'un phénomène récent qui commence à prendre de l'ampleur. Ainsi, les opérations ayant comme finalité la recherche du profit sont désormais monnaie courante.
Pourquoi qualifie-t-on les hackers marocains de script kiddies» ?
Nous constatons qu'il y a plus de scripts kiddies dans l'univers de l'underground marocain que de white hat hackers par exemple. Je crois que cela s'explique par le fait qu'au Maroc l'Ethical hacking n'est pas valorisé. Pour renverser la tendance, il faut que l'Etat mette en place un véritable programme de réhabilitation des hackers. En effet, dédramatiser le recrutement des hackers est un point positif. C'est aussi une approche pour faire entrer dans les entreprises la culture de la sécurité. Ce modèle existe aux Etats-Unis et au Royaume-Uni, dont les organisations n'hésitent pas à recourir aux services des hackers repentis pour mieux se protéger. Le Maroc a besoin de ces compétences. La bonne intelligence consiste à faire en sorte que l'énergie de cette catégorie de la population soit bien canalisée, cadrée et orientée.
La condamnation des hackers de Salé constitue-t-elle un tournant dans la gestion du hacking au Maroc ou n'est-ce qu'une affaire parmi d'autres ?
Je ne crois pas qu'il s'agisse d'un tournant. Nous avons eu plusieurs condamnations auparavant. Disons qu'aujourd'hui, le vide juridique a été en bonne partie comblé. Nous pouvons aujourd'hui, sur la base de la loi 07-03, qui condamne pénalement les infractions relatives aux systèmes de traitement automatisé des données, procéder à des condamnations.
En plus de la loi n°07-03, le Maroc dispose-t-il de d'autres textes de loi dans ce domaine...
Il y a deux autres textes fondateurs, la loi n°53-05 relative à l'échange électronique de données juridiques et la loi n°09-08, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel. Ceci constitue une bonne base. Toutefois, le manque de jurisprudence ainsi que de définitions communes entre le technicien et le magistrat sont autant de limites à la mise en place d'une réelle politique judiciaire de répression de la cybercriminalité. Le programme «confiance numérique» qui entre dans le cadre du «Maroc Numeric 2013» a eu le mérite de prévoir la mise en place de nombreux organismes (CSSI, ma-CERT, tiers de confiance, CNDP, etc..) qui viennent de voir le jour.
Le Maroc vit-il une insécurité informatique ?
Nous ne pouvons pas généraliser dans ce domaine. Nous avons des organisations marocaines qui disposent d'une véritable stratégie de sécurité leur permettant d'être dans les normes. Comme nous avons des organisations qui n'investissent pas dans la sécurité. Maintenant, ce qui est surtout visible sur la place publique, ce sont les actes de défacement des sites web institutionnels qui sont en recrudescence depuis plusieurs mois. Nous avons en effet constaté que la sécurité de nombreux sites web institutionnels marocains laisse à désirer. Ce qui risque de donner l'impression que le Maroc vit une insécurité informatique. C'est en bonne partie vrai d'ailleurs.
L'ampleur du phénomène de défacement des sites web au Maroc est telle que certains analystes estiment que les sites marocains constituent un terrain d'entraînement pour les pirates.
Comment sommes-nous arrivés à cette situation ?
Le défacement des sites web est un acte identitaire à presque tous les pays en voie de développement. Les statistiques de Zone-H donnent une idée précise sur l'origine des assaillants (turcs, iraniens, tunisiens, algériens, saoudiens et marocains)..
Hackers célèbres
Les pionniers : Draper, Gold et les autres
L'Américain John Draper, le Barbe noire du piratage téléphonique (ou «phreaking»), également connu comme Captain Crunch, doit son sobriquet à la boîte de céréales de la société Quaker Oats. Celle-là même dont il a utilisé le cadeau surprise, un sifflet, pour pirater une ligne téléphonique, un jour de la fin des sixties. Se rendant compte qu'il suffisait d'émettre un son particulier dans le combiné du téléphone (d'une fréquence de 2600 hertz, comme pour le signal de pilotage du central téléphonique) pour accéder à certaines lignes longue distance, John Draper consommera ainsi des heures de communication téléphoniques gratuites sur le compte des abonnés de l'historique compagnie Bell. Il sera finalement arrêté en 1972 à Syndey, puis condamné par un tribunal américain à deux mois de prison en 1976. Depuis, les groupes « 2600 » et autres émules de Captain Crunch sévissent partout dans le monde, les méthodes auxquelles ont recours ces phreakers «new age» s'étant ingénieusement adaptées aux systèmes téléphoniques actuels. Entre temps, le cracker John Draper s'est reconverti…dans les solutions de sécurisation des ordinateurs contre le piratage. Egalement considérés comme des pionniers du hacking, les britanniques Robert Schifreen et Stephen Gold sont parvenus à subtiliser le mot de passe de 50.000 clients de British Télécom en pénétrant dans le système informatique de l'entreprise, à la fin des 80's. Une intrusion qui leur a permis d'accéder par ailleurs à des informations secrètes sur des membres de la famille royale britannique. Mais, aucune loi ne sanctionnant le hacking à l'époque, les deux compères seront présentés à la justice, mais jamais condamnés. Aujourd'hui, à l'instar de John Draper, Schifreen, l'ex-pirate, est devenu un expert anti-hacking attitré, notamment dans le domaine des caméras de surveillance (4 millions sur le territoire anglais), dada de Scotland Yard.
Kevin Mitnick, bête noire du Pentagone
Autre hacker renommé, script kiddy devenu adulte cracker, Kevin Mitnick, alias le Condor. Kevin a commencé en 1981 en tant que phreaker, le piratage des lignes téléphoniques étant considéré comme le b.a.-ba du hacking. Alors âgé de 17 ans à peine, il détourne avec un copain les lignes téléphoniques de l'opérateur Pacific Bell dans son quartier, à Los Angeles. Une ruse qui lui permet de prendre tous les appels passant par le central de l'opérateur téléphonique. Se contentant au départ de faire des farces aux abonnés, le jeune pirate dérobera par la suite des renseignements confidentiels de ces derniers, figurant dans la base de données du système informatique de Pacific Bell. L'adolescent, finalement démasqué au bout d'une longue investigation, écopera de trois mois de redressement et de douze mois de mise à l'épreuve. Mais c'est en 1983 que Kevin signe son véritable fait d'armes en tant que cracker, en réussissant à pénétrer dans un ordinateur du puissant Pentagone depuis son université de South California. Utilisant un micro-ordinateur du campus, il parvient à accéder au réseau Arpanet (précurseur d'Internet), strictement réservé aux grandes facultés, à certaines firmes mais aussi au Département de la Défense américain. De là, il entre dans les fichiers secrets de l'armée US. Nulle preuve de cambriolage n'ayant été trouvée à son encontre, le hacker désormais «famous» en prend pour six mois de détention dans un centre pour jeunes. A 30 ans, loin d'être échaudé par ses déboires de jeunesse, petit Kevin devenu grand récidive. Plus fou de challenge que jamais, désireux de montrer qu'il garde la main malgré son âge, le Condor décide de s'attaquer à l'un des «hackers stars» du moment, Tsutomu Shimomura, en usurpant l'adresse IP de ce génie en sécurité informatique nippon, un subterfuge inédit à l'époque. Mais Shimomura découvre l'intrusion et se lance, avec la bénédiction du FBI qui le recherche pour d'autres délits, dans une chasse virtuelle de Mitnick. Une traque qui durera deux longues années. Finalement appréhendé le 15 février 1995 en Caroline du Nord, le rapace des réseaux est condamné à 5 ans de prison. Aujourd'hui, l'ex-pirate est à la tête de… Mitnick Security.
Mac Kinnon, un chasseur d'ovnis british chez l'Oncle Sam
Passionné par les extraterrestres depuis toujours, mais agacé par les thèses sur la connivence présumée des Ovnis avec l'armée américaine dans de sombres expériences cachées au commun des mortels, Gary Mac Kinnon, alias «Solo», décide d'en avoir le cœur net. A 39 ans, cet Ecossais, administrateur système au chômage, véritable «Black Sam» de l'ère contemporaine, entreprend à l'image du fameux flibustier anglais une épopée virtuelle hors du commun. Sa curiosité le pousse à s'immiscer dans les équipements informatiques des armées de terre et de l'air américaines, mais aussi dans ceux de la Marine, de la Nasa et du Pentagone. Depuis son modeste domicile londonien, dans sa quête effrénée de traces de contacts de l'Oncle Sam avec des soucoupes volantes et autres petits bonhommes verts, il pénétrera par effraction dans près de 100 appareils. Causant, d'après les Américains, près de 800.000 dollars de dégâts. Appréhendé en 2002, puis relaxé faute de preuves, Mac Kinnon sera de nouveau arrêté en 2005 en Grande-Bretagne avant d'être libéré sous caution. Au cas où «Solo» est extradé aux Etats-Unis, il pourrait finir sa vie derrière les barreaux, la loi américaine prévoyant jusqu'à 70 ans de réclusion dans une affaire qu'elle considère comme «la plus grave intrusion jamais opérée contre un réseau informatique militaire». A 44 ans, Gary Mac Kinnon, que ses avocats présentent comme souffrant d'une forme d'autisme singulier (dit syndrome d'Asperger), continue de défendre mordicus sa théorie du complot entre les Aliens et l'Oncle Sam.
Little Jo James, versus Big Nasa
Jonathan James, alias Comrade, est un mini-dieu aux yeux de ses pairs. Et pour cause. Fin juin 1999. Alors que les garçons de son âge en sont encore à s'exciter sur les jeux vidéo, Jonathan, du haut de ses 16 printemps, parvient à s'infiltrer dans les serveurs de la NASA, l'agence spatiale américaine, pourtant réputés pour leur prétendue inviolabilité. Et ce à partir d'un ordinateur basique muni d'une puce ordinaire de 266 Mhz. Le jeune pirate en herbe se ballade ainsi allégrement dans les fichiers classés secret défense de l'agence gouvernementale, grisé par son exploit historique. Une promenade qui ne durera pas longtemps, mais suffisamment de temps pour permettre au cracker de se constituer un petit larcin. Vite débusqué, «Little Jo» est aussitôt arrêté. La Nasa évalue la valeur des fichiers et logiciels subtilisés par le jeune hacker à plus de 1,5 million de dollars, sans compter le trou de plus de 40.000 dollars causé par la coupure momentanée de ses systèmes informatiques, destinée à arrêter l'attaque. Mais Jonathan James reste un mineur aux yeux de la loi, et les juges sont convaincus que cette opération n'était qu'un jeu d'adolescent oisif sans desseins criminels. Le «Jesse James» des réseaux du 3e millénaire naissant échappera ainsi à une peine de 10 ans fermes, la condamnation de rigueur dans ce cas.
Levin et Lamo, braqueur virtuel et pirate de presse
Vladimir Levin. Un nom qui résonne encore dans les couloirs de la Citibank, plus de 15 ans après l'arrestation de ce chapeau noir venu du froid. En 1994, ce mathématicien doublé d'un as de l'informatique, programmeur au sein d'une entreprise à Saint-Pétersbourg, s'immisce dans la base de données centrale de la banque américaine, et parvient à transférer 10,7 millions de dollars sur différents comptes à travers le monde, notamment à San Francisco, Tel Aviv et Rotterdam. Ce sont ses trois complices, arrêtés alors qu'ils tentaient de récupérer l'argent volé dans les villes précitées, qui permettront de remonter jusqu'au cerveau de ce casse historique. Arrêté par Interpol à l'aéroport de Londres en mars 1995 durant une escale, puis extradé Outre-Atlantique en 1997, Levin écopera de trois ans de prison en 1998. Dans un tout autre registre, Adrian Lamo, lui, retiendra le souffle de l'un des mastodontes de la presse quotidienne américaine, le New York Times. En février 2002, celui que l'on surnomme « the homeless hacker » ( le pirate sans abri) en raison de ses cibles multiples et variées (Yahoo, Mc Donald's, AOL, Microsoft, etc) , déjoue avec une aisance inouïe la protection du réseau interne du journal. Une fois dedans, le cracker s'amuse à changer des informations confidentielles et accède aux articles jusque-là jamais publiés. Appréhendé en août 2003, Adrian Lamo est condamné à une mise à l'épreuve de deux ans, assortie de 65.000 dollars de dommages et intérêts en faveur du New York Times.
Le Maroc veille sur les réseaux
HAKIM ARIF
En matière de cyber-sécurité, le Maroc tient sa place parmi les pays précurseurs. Il a élaboré un modèle de «management de cyber-sécurité national» qui a été proposé à la conférence de l'Union internationale des télécommunications (UIT) au Mexique. La pertinence de ce modèle a poussé l'UIT à l'adopter comme base de travail pour les prochaines années. Pour Taïeb Debbagh, le secrétaire général du ministère de l'Industrie du commerce et des nouvelles technologies, ce ''système de management de la cyber-sécurité nationale'' a pour objectif d'assister les pays en développement à mettre en place une stratégie nationale en matière de cyber-sécurité. La participation du Maroc à la conception du Programme mondial sur la cyber-sécurité de l'UIT est l'une des plus importantes, surtout pour la question de la sécurisation des réseaux d'information et de communication. C'est la question qui porte le nom de code Q22/1 dont le Maroc a été désigné vice-rapporteur lors d'une précédente réunion de l'UIT. D'autres questions sont en débat à cette réunion qui a commencé le 4 octobre pour se terminer le 22 du même mois à Guadalajara au Mexique. Il s'agit de la généralisation des services à large bande, le rôle des technologies de l'information (TIC) dans de domaine du changement climatique, l'accessibilité des TIC aux handicapés et la définition des réseaux du futur. La conférence de l'UIT est une institution spécialisée des Nations Unies pour les technologies de l'information et de la communication. Elle réunit, tous les quatre ans, pouvoirs publics et opérateurs privés pour concevoir le développement durable des réseaux des télécommunication et faciliter l'accès universel aux nouvelles technologies et à la société du savoir. L'UIT remplit sa mission dans trois domaines importants, les radiocommunications, la normalisation et le développement.


Cliquez ici pour lire l'article depuis sa source.