Le Maroc debout    Casablanca : La vérité sur des allégations de vol d'organes    Interview avec Paul Mamere : « Mon parcours n'est pas une exception »    Le Parlement panafricain demeure un organe sans autorité, vingt ans après sa création, déplore le Policy Center for the New South    Capacité future à épargner : perception pessimiste des ménages au T2-2025 (HCP)    Economie verte : la BERD octroie 55 M€ à Saham Bank pour appuyer les projets de développement durable    Ouezzane/Génération Green: Lancement de plusieurs projets de développement agricole et rural    Le Gabon adopte une nouvelle stratégie de développement du secteur de la pêche maritime    L'ancien président coréen Yoon Suk Yeol inculpé pour abus de pouvoir    La présidence syrienne annonce un cessez-le-feu immédiat à Soueïda    Défis climatiques et souveraineté : histoire d'eaux troubles    Euro (f) Suisse 25 : Cruelle désillusion pour les Bleues, l'Allemagne en demi-finale    FIFA/FRMF : Gianni Infantino salue les avancées du football marocain    CAN (f) 2024 : Pas de demi-finale Maroc–Algérie, les Lionnes affronteront le Ghana        Le détenu décédé à Nador souffrait d'une maladie incurable et bénéficiait des soins de santé nécessaires    Subventions aux œuvres cinématographiques : la commission dévoile la liste des bénéficiaires    Le Real Madrid lance son programme éducatif de football au Maroc    Hackathon national : quatre initiatives distinguées à Rabat    Bonus INTGVIEW. Lahcen Saâdi : « Les engagements du programme gouvernemental sont tenus »    Des enseignants marocains entament un programme inédit sur la Shoah en Europe centrale    Partenariat Maroco-Chinois Pionnier pour Stimuler l'Innovation en Santé et l'Intégration entre Médecine Moderne et Traditionnelle    La co-organisation du Mondial 2030 devrait générer plus de 100 000 emplois annuels au Maroc, selon Nadia Fettah    FC Barcelone: le retour au Camp Nou encore repoussé    Brahim Diaz va prolonger au Real    Lekjaa : Le Maroc prépare 2030 dans une logique de continuité et de durabilité    Ferhat Mehenni : Le régime algérien transforme Tala Hamza en base militaire dans le cadre d'un plan d'éradication des Kabyles    Le Maroc scelle un accord avec Boeing pour ériger cinq pôles aéronautiques d'excellence    Bruno Retailleau accuse l'Algérie de connivence avec l'immigration clandestine et prône une rupture nette    Le Maroc et l'UNESCO annoncent une nouvelle alliance pour promouvoir le développement en Afrique par l'éducation, la science et la culture    5G au Maroc : Un train de retard pour une technologie sur le déclin ? [INTEGRAL]    Les prévisions du samedi 19 juillet    Morocco National Hackathon supports digitalization for four local NGOs    Programme "Moussalaha" : 390 détenus bénéficiaires    Yaoundé vibre avec les « Renaissance Music Awards »    Pose de la première pierre du projet de valorisation du site archéologique de Sejilmassa    Peng Liyuan assiste à un événement sur l'amitié entre les jeunes chinois et américains    Selon le prestigieux institut américain WINEP, «Alger pourrait contribuer à persuader le Polisario d'accepter un modèle négocié d'autonomie, la proposition marocaine servant de canevas»    Ferhat Mehenni honoré lors d'une prestigieuse cérémonie internationale à Paris    Festival : Jazzablanca, un final éclatant de stars et de jeunes talents    Décès d'Ahmed Faras : le président de la FIFA rend hommage à la carrière exceptionnelle d'une légende du football africain    Marruecos extiende la alfombra roja a Jacob Zuma tras el acercamiento sobre el Sahara    El conflicto se intensifica entre la Unión Europea y Argelia    Nadia Fettah: « Tous les partenaires sont convaincus de la nécessité d'une solution consensuelle »    L'Humeur : Timitar, cette bombe qui éclate mou    Ould Errachid reçoit l'ancien président d'Afrique du Sud et leader du parti MK, Jacob Zuma    Festival des Plages Maroc Telecom : Une soirée d'ouverture réussie à M'diq sous le signe de la fête et du partage    Temps'Danse fait rayonner le Maroc à la Coupe du monde de danse en Espagne    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Opérateurs, faites gaffe
Publié dans Aujourd'hui le Maroc le 09 - 01 - 2003

Un virus informatique peut causer des préjudices importants aux entreprises. Journées de travail perdues, commandes annulées,… Les enjeux de la sécurité informatique.
Les opérateurs ont intérêt à prêter plus attention à l'état de leur parc informatique. Ceci pour la simple raison qu'ils ne peuvent plus travailler sans cet outil et aussi parce que ce dernier est de plus en plus menacé. Au Maroc, aucune étude ne s'est intéressée au phénomène des attaques perpétrées contre les entreprises par les utilisateurs malveillants des réseaux. Il n'en reste pas moins que les chiffres nous parvenant d'outre mer sont inquiétants et qu'il n'est exclut que nos entreprises soient un jour sous la menace des pirates, si elles ne le sont pas déjà. Les contaminations par virus, elles, sont fréquentes.
Le piratage informatique n'épargne désormais aucune nation ni aucun secteur d'activité. En France, son coût s'est élevé en 2001 à environ 10 milliards de dirhams, contre 3,45 milliards en 1985, selon le Club des utilisateurs de systèmes informatiques français (Clusif). Aux Etats-Unis, le cabinet Information Analytics estime que ces crimes coûtent 75 milliards de dirhams par an aux entreprises américaines. Jamais les pirates n'ont été si actifs : en 1995, les ordinateurs du département américain de la Défense auraient subi quelque 250 000 attaques. De son côté, l'Association des banques britanniques évalue à 60 milliards de dirhams par an les conséquences du piratage informatique pour le seul secteur bancaire.
Une récente étude menée sur le vieux continent assure que les attaque de virus (46% des entreprises européennes interrogées) et le hacking (28%) sont les principaux problèmes auxquels les entreprises souhaitent faire face. Il en est de même pour les brèches au niveau des données internes (50%) et le vol d'informations confidentielles (41%). Voilà qui devrait donner des idées aux éditeurs qui souhaitent conquérir le marché de la sécurité dans les PME.
Avant, il suffisait d´avoir un antivirus à jour pour se protéger des attaques virales. Mais avec l´arrivée de nouveaux types de virus comme « Code Red » qui se répand sans pièce jointe, donc difficilement détectable, rend la tâche beaucoup plus hardie, soulignent les experts.
Ce nouveau type de code malicieux ne se contente plus d´endommager des fichiers et de contaminer d´autres utilisateurs comme dans le cas de Code Red et de Nimda. Il exploite les failles de sécurité pour se propager, défigure parfois les sites web, sature les messageries et envoie même des attaques de déni de service à une adresse cible (le site de la Maison Blanche pour Code Red). Il n´a plus besoin des techniques de l´ingénierie sociale pour inciter à ouvrir un fichier joint contaminé : il s´exécute soit à l´ouverture du mail, soit par transmission directe via le réseau local et Internet, stipule les informaticiens. Qui dit mieux.
Or, un poste détraqué signifie plusieurs journées de travail perdues, de clients mécontents et de commandes annulées avec tout ce que cela implique comme pertes financières pour la structure tout entière. Imaginez le tableau si l'ensemble du parc informatique est à froid. L'image ne devrait guère être réjouissante.
Un virus informatique peut entrer par la petite porte (un message anodin, une disquette infectée…), et effacer l'ensemble des données contenues dans un ordinateur, s'il n'altère pas, tout simplement, le poste lui-même.
Aussi étonnant que cela puisse paraître, un virus dans le monde cybernétique se comporte exactement de la même manière qu'un virus dans monde vivant. Il attaque, se multiplie et se répand rapidement en causant des préjudices dramatiques. Sauf qu'il s'agit là d'un petit programme. Et comme dans le monde vivant il est possible de combattre ou du moins contrecarrer l'activité de cet intrus si l'ont prend les dispositions nécessaires.
Pour les plus avertis des opérateurs économiques (ils sont très peu), la mise en place d'un système efficace de protection et la sauvegarde des données stratégiques sur différents supports sont devenues un réflexe naturel. Pour les autres, les dégâts peuvent être important.
Il est donc primordial de protéger les actifs informatiques de l'entreprise contre les risques, et ce d'une manière qui soit adaptée à l'entreprise, à son environnement et à l'état de son outil informatique.


Cliquez ici pour lire l'article depuis sa source.