Lobbying aux Etats-Unis : le Maroc et l'Algérie intensifient leurs dépenses    CAN 2025 : la Fédération sénégalaise auditionnée par la CAF après la finale face au Maroc    Sáhara: En el Consejo de Seguridad, Estados Unidos reitera su apoyo a la solución de autonomía    Performance, Digitalisation, croissance durable... le plan d'actions de l'ONMT en 2026    Maroc-Qatar : Renforcement de la coopération juridique et judiciaire    AMMC : Cinq axes prioritaires définis pour 2026    Akhannouch : 1,2 million d'élèves bénéficient des activités sportives scolaires    CV c'est vous ! Ep 89. Mohammed Amine Jemoumkh, le marketing manager à plusieurs casquettes    Festival MOGA : Un modèle à fort impact socio-économique    Maroc : Abdellatif Hammouchi reçoit le chef de l'unité danoise contre le crime organisé    Le président de la FREF veut imposer la finale de la Coupe du Monde 2030 en Espagne    L'AS FAR du Maroc affrontera Arsenal dans un match historique de la Women's Champions Cup    Le Sahara parmi les dossiers des relations algéro-américaines discutés par Attaf et Boulos    Jeux vidéo au Maroc : la 2e édition du programme "Video Game Creator" lancée à Rabat    Maroc : vagues dangereuses sur les côtes atlantiques et méditerranéennes à partir de mercredi    Heavy rains and strong winds expected in from Tuesday to Thursday    Ceuta : La police espagnole neutralise un engin explosif près de la frontière marocaine    L'Algérie considère l'ambassadeur de France comme persona non grata [Médias]    Une vague de froid extrême enveloppe une grande partie des Etats-Unis    Détroit de Gibraltar : Une intervention d'urgence évite une pollution maritime    Le dispositif juridique marocain d'accompagnement des manifestations sportives mis en avant à Doha    Inondations au Mozambique : L'alerte rouge nationale déclarée    Les barrages du bassin de Sebou affichent un taux de remplissage de 66,1%    Bank of Africa lance «PME INVEST by BOA», une offre intégrée de soutien à l'investissement des PME    Younes Ait Hmadouch : "Aides sociales et travail non déclaré sont le vrai nœud de la pénurie"    Mondial des clubs 2029 : le Brésil se positionne officiellement comme candidat    Coupe Davis : Le Maroc affronte la Colombie les 7 et 8 février à l'USM Tennis Club pour le compte des barrages du Groupe 1 mondial    Real Betis : Abde Ezzalzouli se rapproche de la saison la plus prolifique de sa carrière    FIFA Series 2026 : la Côte d'Ivoire accueille le tournoi    Ligue des Champions : Achraf Hakimi pourrait signer son retour mercredi    Finances publiques : les recettes ordinaires grimpent à 424 milliards de DH en 2025    AMDIE : plus de 55 milliards de DH de projets approuvés au premier semestre 2025    Renouvellement politique au Maroc : une équation encore irrésolue    Communiqué. Le Sénégal réitère son soutien ferme et constant à la souveraineté du Maroc sur son Sahara    La NASA décerne au Dr Kamal Ouddghiri la Médaille du leadership exceptionnel    Températures prévues pour mercredi 28 janvier 2026    Protection de l'enfance : le projet de loi 29.24 institue l'Agence nationale dédiée    Maroc-Sénégal : une relation d'investissement durable et diversifiée    France: l'Assemblée nationale adopte l'interdiction des réseaux sociaux aux moins de 15 ans    Kech El Oudaïa accueille une soirée de dégustation chinoise avec le soutien de l'OFPPT    Afric'Artech : Casablanca accueille le premier grand rendez-vous continental de la créativité numérique africaine    Mode : Le boubou à l'ère de la modernité    MOBO Awards : la scène africaine brille parmi les nominations 2026    Maroc–Sénégal : 17 instruments juridiques signés pour élargir la coopération bilatérale    Ramadan : le ministère des Habous renforce ses efforts pour de meilleures conditions    Espagne : démantèlement d'un vaste réseau international de trafic de drogues en collaboration avec le Maroc    Le journaliste marocain Najib Salmi n'est plus    Film : «La Mer au loin», à la quête de la Miss Visa    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.