Sahara : John Bolton se prononce sur l'avenir de la MINURSO    Afrique du sud : Ramaphosa mobilise les siens pour briser l'isolement du Polisario    CHAN 2024 (groupe A) : Le Maroc bat la Zambie    Moroccan team triumphs over Zambia 3-1 in CHAN Group A clash    Rabat accueille la première édition d'«Africa Shield» consacrée à la lutte contre la prolifération d'armes de destruction massive    Le Maroc importe 61 700 tonnes de blé rouge dur d'hiver américain, selon des données actualisées    Avocat: le climat fausse la bonne note du secteur    DST du Maroc... Héros de l'ombre et artisans de la sécurité dans le silence    En Alaska, Trump et Poutine discuteront "en tête-à-tête" de l'Ukraine, selon Moscou    Pékin achève la première répétition générale des célébrations du 80e anniversaire de la victoire du peuple chinois pendant la Seconde Guerre mondiale    "Le Point" évoque dans un dossier majeur une «entreprise méthodique d'éradication politique et culturelle» conduite par le régime algérien en Kabylie    France: la mortalité routière a augmenté de 23% en juillet    Turquie : plus de 410.000 Syriens retournés volontairement depuis la chute d'Al Assad    Le Maroc réoriente son argumentaire sur le Sahara occidental vers le développement économique après ses gains politiques incontournables, révèle le centre américain World Politics Review    Barça: l'absence longue durée de Ter Stegen validée par la Liga    AS : Achraf Hakimi remporte la « première » bataille pour le Ballon d'Or    Après la rencontre de l'Alaska, un sommet trilatéral avec Zelensky sera « très important » pour un accord sur l'Ukraine    Saisie record de cocaïne au large des Canaries grâce à la coopération du Maroc    Moussem Moulay Abdellah Amghar : La "tbourida féminine" séduit le public    La Tbourida au cœur du dialogue citoyen    Supercoupe d'Europe : Le PSG renverse Tottenham grâce à une remontada in extremis et aux tirs au but    CHAN 2024 : Angola–RDC, un match qui intéresse les Lions botolistes    Pollution plastique: Paris juge « inacceptable en l'état » le projet de traité international    Liberté d'expression au Maroc : Les observations des Etats-Unis    El conductor que atropelló a la pequeña Ghita en la playa de Sidi Rahal recibe una condena de 10 meses de prisión    Libertad de expresión en Marruecos: Las observaciones de Estados Unidos    Incendie à Chefchaouen: trois sur quatre principaux foyers maîtrisés, l'extinction du foyer restant en cours (ANEF)    Enseignement supérieur : Le ministère de tutelle met en garde contre l'escroquerie de "Bawaba Study"    Températures prévues pour le vendredi 15 août 2025    France : les Marocains toujours en tête des étudiants étrangers, les ingénieurs indétrônables    La canicule pourrait coûter 0,3 point de PIB à la France    Soufisme au Maroc : Surprenant retournement à la tête de la tariqa Boutchichya    Spéculation immobilière : élus et fonctionnaires dans le viseur des autorités    L'Afrique et le Japon : Co-créer un avenir grâce à la jeunesse, à l'innovation et au partenariat    À Rabat, le bureau africain spécialisé de l'ONU contre le terrorisme, un pôle d'excellence qui a fait ses preuves    Des associations de MRE dénoncent l'exploitation d'enfants des camps de Tindouf en Italie    Mohammed Ihattaren se relance au Fortuna Sittard    Le tribunal de Berrechid condamne à dix mois de prison ferme l'auteur de l'accident ayant grièvement blessé une fillette à Sidi Rahal    OM : Azzedine Ounahi refuse de retourner au Panathinaïkos    Le Maroc reste la première nationalité étrangère affiliée à la sécurité sociale en Espagne malgré une légère décrue    Bitcoin : Nouveau record au-dessus de 124.000 dollars    Le Maroc classe la demeure historique Dar El Haj Thami El Mezouari El Glaoui au patrimoine national    Tourisme en images – EP3. Les immanquables de Marrakech-Safi    L'ambassade de Chine au Maroc félicite le Marocain Saïd Oubaïa pour sa médaille d'or en karaté aux Championnats du monde 2025 à Chengdu    Quand les mensonges se brisent sur le mur infranchissable du renseignement marocain    Festival Voix de Femmes à Tétouan : Du 14 au 16 août (concerts) et du 18 au 20 septembre (actions sociales)    Soufisme : Un appel à la paix depuis Fès pour déconstruire la radicalisation    Salon du livre de Panama : Inauguration du pavillon du Maroc, invité d'honneur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.