Le Maroc élu au Conseil de l'Organisation de l'aviation civile internationale    Entre colère et répression : la Génération Z marocaine face à l'Etat    Bourita préside à New York des consultations avec les pays du Sahel pour activer l'initiative royale vers l'Atlantique    Réception diplomatique à Rabat pour accueillir l'ambassadrice Yu Jinsong et mettre en lumière le partenariat sino-marocain    La « Génération Z » algérienne menace de ramener la rue au-devant de la scène... Le régime militaire en état d'alerte    La nouvelle ambassadrice de Chine à Rabat : Avec le Maroc, nous croyons au soutien mutuel dans les causes vitales des deux pays    Sahara : À l'ONU, Hilale répond aux « inexactitudes » proférées par le ministre algérien    IDE : Le flux net progresse de 47,6% à fin août    Marsa Maroc : Le RNPG grimpe de 23,4% au premier semestre    La Guinée équatoriale mise sur l'humain pour transformer son avenir    S&P relève la note souveraine du Maroc    La majorité gouvernementale attentive aux revendications des jeunes    L'Inspecteur Général des FAR s'entretient avec le Chef d'Etat-Major de la Défense du Ghana    Madagascar. Une crise qui coûte un gouvernement    Donald Trump. Une proposition de paix difficile à refuser    Info en images. Le Prince Héritier Moulay El Hassan préside l'ouverture du Salon du cheval à El Jadida    Padel : CUPRA Maroc et la FRMT s'associent pour trois ans    Espagne: Plus de 11 tonnes de hachich saisies, grâce à la collaboration avec le Maroc    Gaza : Les illusions perdues de "La Riviera" !    Le Maroc reçoit une part accrue des exportations françaises de blé alors que la Russie voit ses ventes reculer    Le Mali accuse l'Algérie de multiplier «les ingérences intempestives et inacceptables dans ses affaires intérieures» et de «parrainer le terrorisme international au Sahel»    Cegelec : l'expertise marocaine en transport d'énergie s'exporte dans les pays du Golfe    Le substitut du procureur général du roi annonce l'arrestation de vingt-quatre personnes pour obstruction à la circulation sur l'autoroute urbaine de Casablanca    La police arrête à Marrakech un Français recherché par la justice de son pays pour trafic international    Jazz à Rabat : une 27e édition couronnée de succès    FIFA / Qualifs CDM 26 : L'Afrique du Sud sanctionnée, le Bénin prend la tête du groupe    Mondial U20 / Lundi : Mauvais départ pour l'Afrique, la France et les Etats-Unis réussissent leur entrée    Mondial U20 : un trio arbitral marocain pour Chili – Japon (minuit)    Les indemnités de stage des étudiants en médecine au menu du Conseil de gouvernement    Economie: Fitch confirme la note BB+ du Maroc assortie d'une perspective stable    Ryad Mezzour : "Les Marocains doivent avoir un commerce digne de leurs ambitions"    Uwe Dalichow : "L'accès aux traitements est au cœur de notre mission chez Bayer"    Le ministre de la Santé convoqué au Parlement après les manifestations GenZ    Football d'entreprises : les 4 représentants marocains pour le Mondial sont connus    Las obligaciones marroquíes suben tras la calificación de S&P Global Ratings    Morocco's sovereign bonds rise with S&P upgrade    Clés pour une boîte à lunch équilibrée au Maroc selon Sifeddine Rafik    Manifestations Gen Z 212 : Un expert sécuritaire défend l'intervention des forces de l'ordre    Un spectacle de drones illumine le site archéologique du Chellah à Rabat    Le Maroc et la Jordanie engagent un projet de jumelage entre la ville de Salt, capitale du gouvernorat de Balqa, et les cités impériales de Fès et Meknès    Salon du Cheval d'El Jadida : Une célébration renouvelée du patrimoine équestre national    Tanger : Arrestation du frère du baron de la drogue El Ballouti    Ma plume saigne pour Gaza!    Maroc – Bahreïn : 30.000 billets déjà vendus pour le match amical à Rabat    Rencontres de la Photographie : Dakhla au cœur de la commémoration de la Marche Verte 2025    Saïd Jedidi, la voix espagnole de la télévision marocaine, tire sa révérence    MAGAZINE : Jimi Hendrix, d'ange heureux    Sidi Bennour: L'INSAP annonce d'importantes découvertes archéologiques sur le site d'Al-Gharbiya    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.