Le deuxième attentat terroriste contre Smara ravive les appels à l'annexion de la zone tampon et à la fin des provocations du Polisario    Tombé en disgrâce, inaudible, John Bolton s'érige en avocat de l'Algérie et du Polisario dans un discours désaccordé aux accents de guerre froide    La revue des FAR retrace les temps forts militaires du printemps 2025    Trump dit qu'il ne "tolèrera pas" la poursuite du procès contre Netanyahu    L'Algérie vacille au bord de l'effondrement, entre crises internes et isolement diplomatique étouffant    La sécurité européenne : de la complaisance à l'action stratégique    Foot féminin: Le Maroc s'impose face à la Tanzanie    Mondial des clubs: Palmeiras qualifié pour les quarts en battant Botafogo    Le Maroc conclut un accord de transport routier avec l'Ukraine à Istanbul    Agadir: interpellation de deux ressortissants britanniques faisant l'objet de mandats d'arrêt internationaux    Saber Rebaï à Mawazine : Un concert joué à demi-salle    Amine Boudchart embrase Rabat : un triomphe populaire et une scène offerte à la jeunesse    Une délégation militaire française en visite à Rabat pour renforcer la coopération en formation, recherche et innovation en médecine militaire    Majida El Roumi submergée par l'émotion à Rabat adresse un message touchant au Roi Mohammed VI : « Notre amour pour le Maroc est un attachement unique »    Prépa. EN (f) U20 : Les Lioncelles s'imposent face au Bénin    Prépa. CAN (f) Maroc 24 : Les Sud-Africaines boycottent les entrainements !?    Réunion ministérielle UE-UA : Bruxelles dément avoir invité le Polisario    Interview avec Mohamed Birouaine : «La jeunesse marocaine de France, acteur majeur de la diplomatie citoyenne»    Benguérir : Interpellation de deux individus pour outrage à des policiers    Quads et buggys dans les plages : Dispositifs contre une menace meurtrière [INTEGRAL]    Exclusif : la Pologne envisage un éventuel appui au plan d'autonomie pour le Sahara    Tournoi international de futsal U17 Castro del Rio / J2 : Les Lionceaux maîtrisent l'Espagne    Casablanca accueillera la 3è Garden Expo Africa en octobre    Le ministre Abdelssamad Kayouh exhibe un selfie avec Recep Tayyip Erdoğan, au mépris de toute retenue protocolaire    Al Haouz : Nizar Baraka visite des projets hydrauliques    CHAN 2024 : le Maroc disputera son premier match contre l'Angola, le 3 août à Nairobi    La fédération sud-africaine de football étudie le modèle marocain pour refonder sa gouvernance financière    Rabat : Un membre de Daech arrêté par le BCIJ    Xi Jinping rencontre le Premier ministre sénégalais    Un ressortissant d'Afrique subsaharienne arrêté à Casablanca pour trafic présumé de cocaïne    Protection des élèves : les députés socialistes veulent rendre l'assurance scolaire obligatoire    Baccalauréat : Nouveau système électronique pour détecter la fraude    Le grand-père de la future patronne du MI6 était espion pour les Nazis, selon un média    Le modèle tarifaire unifié pour le gazoduc transsaharien Maroc-Nigeria au centre des réflexions    « MFM » lance « Face à Face », une nouvelle émission politique hebdomadaire    Marrakech accueille le Forum international de la jeunesse avec une large participation des pays du monde islamique    L'écrivaine marocaine Zineb Mekouar remporte le prix Henri de Régnier    Casablanca Music Week : Le gnaoua de Benchemsi et la furie de Hoba Hoba Spirit enchantent le public    Les prévisions du samedi 28 juin    À Rabat, une étudiante radicalisée acquise à l'idéologie de l'Etat islamique et qui préparait un grave projet d'attentat interpellée    Challenge N°975 : Du 27 juin au 3 juillet 2025    Le Maroc pourrait accueillir la plus haute roue du monde, alors que Madrid tergiverse    Fondation Hassan II : 960 enfants marocains du monde bénéficieront du camp culturel à l'été 2025    Islamophobie et racisme en France : Des étudiants d'une grande école de commerce brisent le silence    Algérie : 7 ans de prison requis contre l'historien Mohamed Belghit    L'actrice Kaoutar Boudarraja est décédée    Bounou, Diaz et Hakimi en 8èmes, le WAC bon dernier    L'Etat accorde plus de neuf millions de dirhams de subventions à 177 projets culturels en 2025    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.