Hammouchi effectue une visite de travail à Vienne    Ligue des champions : Hakimi élu MVP dans la victoire du PSG face à Arsenal    Le Sahara marocain en pleine mutation : vers un nouveau pôle économique mondial soutenu par des partenaires internationaux    Les autorités algériennes ouvrent un nouveau front contre les revenus numériques : les influenceurs et les prestataires de services en ligne dans le viseur fiscal    Forum sur la coopération sino-africaine : comment a-t-il jeté les bases d'un partenariat stratégique ?    L'aviation pakistanaise affirme sa supériorité en abattant des chasseurs indiens avancés dans leur propre espace aérien    L'aviation pakistanaise affirme sa supériorité en abattant des chasseurs indiens avancés dans leur propre espace aérien    Moulay El Hassan : 22 ans d'espoir et de continuité    Achraf Hakimi marque le but de la victoire, le PSG en finale de Ligue des champions    King Mohammed VI launches strategic disaster response platform in Rabat-Salé-Kénitra    Le souverain chérifien lance les travaux de la plate-forme régionale de réserves de première nécessité à Rabat-Salé-Kénitra, clef de voûte d'une architecture nationale de riposte aux catastrophes    Madrid apporte un soutien de 3,6 milliards de dirhams à la méga-usine de dessalement érigée à Casablanca    CAN U20 : Le Maroc bat la Tunisie et file en quarts de finale    CAN U20 : Les Lionceaux maitrisent les Aiglons et filent en quart de finale    Botola DII/J27 : Y. El Mansour grand bénéficiaire, l'OCK et le Youssoufia grands perdants !    CAN U20 : Jones El Abdellaoui, le Lionceau le plus cher    Escalade dangereuse en Asie du Sud : l'armée de l'air indienne subit des pertes de plusieurs centaines de millions après une attaque pakistanaise ciblée    SAR la Princesse Lalla Hasnaa visite à Bakou l'établissement scolaire "le complexe éducatif n°132-134", dans le cadre du jumelage éducatif entre Rabat et la capitale azerbaïdjanaise    Elections 2026 : vers un Gouvernement non partisan ?    Vidéo. Artisanat: Les formalités d'exportation désormais dématérialisées    Marché à terme : Le premier contrat sur indice voit le jour    Le Maroc étend sa présence diplomatique au Brésil avec un consulat honoraire à Florianópolis    Le président chinois appelle à renforcer la coopération avec les pays voisins pour bâtir un avenir commun    Les conseillers adoptent à la majorité le projet de loi sur les commissaires judiciaires    CAN U20 : Face à la Tunisie, les Lionceaux de l'Atlas devront mettre les bouchées doubles    Le monde appelle l'Inde et le Pakistan à la "retenue" militaire    Deux Franco-marocains arrêtés à Marrakech pour implication dans un accident et délit de fuite    Peines alternatives : La présidence du Ministère public prépare un guide pratique    Aïd al-Adha 1446 prévu pour le samedi 7 juin selon les calculs astronomiques    Rose à parfum : La production prévisionnelle estimée à 4.800 tonnes en 2025    La réalisatrice Fatima Boubekdi récompensée pour Illis n Wouchen (ⵉⵍⵍⵉⵙ ⵏ ⵡⵓⵛⵛ), fresque amazighe produite par Monafrique    Protection du patrimoine : La Chambre des conseillers adopte à la majorité un projet de loi    Moulay Abdallah Amghar : Clap d'ouverture pour le Festival printanier de l'art équestre de la Tbourida    Célébration. SAR le Prince Héritier Moulay El Hassan souffle sa 22e bougie    Polisario, Siria y falsas acusaciones: un intento de distracción en medio del acercamiento Rabat-Damasco    Futsal U19 : Le Maroc s'impose face à l'Espagne en amical    Cinéma: le tournant protectionniste de Trump fait trembler Hollywood... et interroge les partenaires du Maroc    Escalade militaire indo-pakistanaise: Le trafic aérien asiatique perturbé    L'ONDA lance un appel à manifestation international pour le nouveau terminal de l'aéroport Mohammed V    Corte de electricidad en España: Los medios argelinos acusan a Marruecos y contradicen a Pedro Sánchez    « Stereo Africa » fait vibrer Dakar    Maroc–Israël–Etats-Unis : vers un fonds trilatéral pour transmuer l'alliance en structure durable    L'abîme dans l'Himalaya : Inde, Pakistan et la spirale de la terreur    Tourisme : le Maroc confirme sa position de leader en Afrique du Nord au T1 de 2025    Les prévisions du mercredi 7 mai    Les températures attendues ce mercredi 7 mai 2025    Essaouira : Le Festival Gnaoua dévoile les premières fusions de sa 26e édition    FiBaD 2025 : Tétouan célèbre 25 ans de BD marocaine et 80 ans de création artistique    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Criminalité Informatique
Publié dans Jeunes du Maroc le 09 - 11 - 2005

Aujourd'hui, on dépend de plus en plus de systèmes informatisés pour exécuter de nombreuses fonctions quotidiennes essentielles. Il faut donc que les personnes chargées de l'opération de ces systèmes en connaissent les faiblesses et prennent les mesures de sécurité qui s'imposent.
Les mesures de sécurité informatique doivent protéger adéquatement les systèmes, les données et les services informatisés contre les atteintes accidentelles ou délibérées à la confidentialité, à l'intégrité et à la disponibilité.
Il est irréaliste de viser la sécurité absolue. Un adversaire motivé et ingénieux qui dispose de ressources suffisantes peut souvent compromettre la sécurité des systèmes les plus perfectionnés. Un sinistre peut avoir le même effet. Les meilleures mesures de sécurité sont donc celles qui permettent de réduire suffisamment les risques pour contrebalancer les frais de mise en oeuvre.
« Mieux vaut prévenir... »
Quoiqu'il puisse en coûter cher de faire installer un système de sécurité, ce coût est négligeable comparativement aux conséquences d'une éventuelle atteinte à la sécurité.
Étapes à suivre pour établir et maintenir un programme de sécurité informatique adéquat :
Dresser la liste des éléments à protéger (données, logiciels, matériel, supports, services et fournitures).
Déterminer la valeur de chaque élément.
Évaluer les menaces possibles pour chaque élément.
Déterminer à quel point le système informatique est vulnérable à chacune de ces menaces.
Évaluer les risques d'exposition à la menace de chaque élément.
Choisir et mettre en oeuvre des mesures de sécurité.
Contrôler et améliorer régulièrement l'efficacité des mesures de sécurité.
La sécurité informatique comporte sept éléments essentiels :
La sécurité administrative et organisationnelle ;
La sécurité du personnel ;
La sécurité matérielle ;
La sécurité des communications et du matériel électronique ;
La sécurité du matériel informatique ;
La sécurité des logiciels ;
La sécurité des opérations.
Délits informatiques courants
Comme pour la plupart des autres domaines de l'informatique, il existe un jargon particulier pour décrire les formes de piratage les plus répandues. En voici une liste.
Contrefaçon de données
Il s'agit d'une forme de piratage simple, sûre et courante qui consiste à changer des données avant ou pendant la saisie. Les données peuvent être changées par n'importe quelle personne chargée de créer, d'enregistrer, d'encoder, d'examiner, de vérifier, de convertir ou de transporter des données destinées à la saisie.
La meilleure façon de réduire ce risque est d'appliquer des contrôles internes fondés sur des méthodes bien connues.
Cheval de Troie
Cette tactique consiste à introduire subrepticement des instructions dans un programme afin que l'ordinateur hôte exécute une fonction non désirée ou non autorisée. Les instructions entrent dans le système sous le couvert d'un autre message ou programme, d'où le nom « cheval de Troie ».
Pour réduire le risque que des données soient introduites dans un système de cette façon, il suffit de contrôler toutes les données d'entrée contenant des éléments cachés.
Bombe logique
Une bombe logique est un programme informatique exécuté à un moment opportun de façon à endommager par malveillance des programmes ou des données informatiques. Ce genre de programme entre souvent dans un système de la même façon qu'un cheval de Troie, à la différence que sa présence est détectée après « l'explosion ».
Par exemple, un employé mécontent peut concevoir un programme qui bloquera le système informatique de la compagnie après une certaine date. À la date et l'heure précisées, le système tombe en panne, et la compagnie doit consacrer des heures et des heures à le réparer. Les bombes logiques peuvent causer de graves dommages.
Encore une fois, la meilleure façon de réduire les risques de contamination consiste à contrôler le système pour voir s'il contient des éléments suspects.
Usurpation d'identité
La méthode la plus courante pour entrer dans un système dont l'accès est contrôlé à l'aide de mots de passe et d'ID-utilisateurs, c'est d'usurper l'identité d'un usager autorisé.
Dans certains cas, le pirate n'a qu'à s'asseoir au poste de travail d'un usager qui n'a pas quitté le système. Toutefois, le plus souvent, il doit avoir accès à deux éléments d'information :
L'ID-utilisateur ou le numéro de compte ;
Le mot de passe de l'usager.
Pour télé-accéder au système, l'intrus a besoin du numéro téléphonique du port d'accès.
Pour réduire le risque d'usurpation d'identité, il faut mettre en place des mesures de sécurité et mettre à jour les mots de passe. Pour maximiser la sécurité, il faut que les mots de passe comptent un certain nombre de caractères. Les systèmes qui assurent la mise à jour des mots de passe devraient en exiger l'actualisation à intervalles réguliers. De plus, ils devraient être programmés pour déclencher une alarme si les tentatives d'ouverture de session sont anormalement nombreuses. Enfin, tout port d'entrée devrait automatiquement se mettre hors service ou déclencher une alarme après un nombre déterminé de tentatives d'ouverture de session infructueuses.
Le réseau Internet et les babillards électroniques
L'Internet et les babillards électroniques permettent aux usagers de communiquer ou d'échanger des renseignements sur divers sujets et, du même coup, aux pirates d'obtenir les informations nécessaires pour commettre des délits informatiques. Un pirate qui obtient ainsi un mot de passe peut le transmettre à un nombre indéterminé de ses semblables partout dans le monde. Une fois ce renseignement diffusé, des centaines de pirates pourront tenter d'accéder sans autorisation au système informatique en question.
De même, il suffit d'un moment pour qu'un numéro de carte de paiement ou d'appel fasse le tour de la planète.
Virus informatiques
Un virus est un code de programme qui peut s'introduire dans d'autres programmes afin que ceux-ci deviennent porteurs. Le virus peut aussi modifier des données ou agir comme un cheval de Troie ou une bombe logique. Les dommages vont du simple affichage d'un message interrompant temporairement le service au blocage total du système infecté. Les virus qui contaminent le matériel et les logiciels peuvent provenir de diverses sources, dont les logiciels du domaine public, les babillards électroniques, l'Internet, les logiciels de clubs informatiques, les disquettes d'un ami ou d'un collègue et les progiciels commerciaux trafiqués.
Il existe de nombreux progiciels de détection de virus qui aident à réduire le risque de contamination. Aucun de ces progiciels ne vous mettra à l'abri de tous les virus, puisqu'un nouveau virus peut être créé à tout moment. La détection de virus peut être intégrée aux modalités d'ouverture de session, et tout nouveau logiciel devrait être soumis à un contrôle anti-virus avant d'être utilisé.
Difficultés inhérentes à la sécurité informatique
La criminalité informatique n'est pas toujours facile à détecter. Souvent, il est difficile de déterminer comment le délit a été commis, faute de vérification rétrospective. La prévention et la détection de la criminalité informatique relèvent de la sécurité informatique, qui est généralement aussi efficace que son maillon le plus faible. On commet régulièrement l'erreur de se concentrer sur certains domaines, comme la sécurité du personnel et la sécurité matérielle, au détriment des autres, ce qui amène les intrus à s'attaquer aux secteurs plus vulnérables, auxquels on a consacré moins de temps et d'efforts (l'équipement de communication et les logiciels, par exemple).
La sécurité informatique relève du technique, mais elle exige quand même une saine gestion fondée sur le bon sens et des contrôles périodiques en profondeur.
Toute stratégie de prévention doit comporter une évaluation des risques et des objectifs précis. Elle doit permettre de :
Décourager les tentatives d'accès non autorisées
Prévenir le piratage
Détecter les tentatives de piratage, y mettre fin, prendre des mesures correctrices et rétablir le système
Réduire les risques de dommages.
Source : www.rcmp.ca


Cliquez ici pour lire l'article depuis sa source.