Fin des illusions séparatistes : Le Polisario face à l'heure de vérité    Hicham Balaoui nommé Procureur général du Roi près la Cour de Cassation    Isolée, marginalisée, l'Algérie rétrograde sa représentation au sommet de la Ligue arabe à Bagdad    Hicham Balaoui : Le parcours d'un juriste-né    PEAA. Les ministres africains se retrouveront à New York    Conseil des ministres : De nouvelles nominations Royales    Le Burundi salue la Vision Royale en faveur de l'Afrique    Ciment : plus de 4,52 Mt de livraisons à fin avril    Info en images. Une mission économique marocaine promeut le Made in Morocco aux Etats-Unis    Douanes : les recettes nettes en hausse de 10,3% à fin avril    Madrid relance le projet de tunnel sous-marin reliant l'Espagne et le Maroc    Africorp et l'UM6P unissent leurs forces pour l'innovation en Afrique    Exploitation illégale de l'eau : les infractions en forte progression    Le ministre chinois des Affaires étrangères : la visite du président chinois en Russie a représenté une étape cruciale dans le renforcement du partenariat stratégique global entre les deux pays    Le Polisario à la recherche d'un nouvel idiot utile !    Manifestations en Allemagne pour l'interdiction de l'AfD, un parti d'extrême droite    Lancement officiel de la 21ème édition de l'Exercice "African Lion"    L'Algérie a décidé d'expulser d'autres fonctionnaires français    La 24è édition du Trophée Hassan II de "Tbourida" du 26 mai au 1er juin 2025 à Rabat    France : Ousmane Dembélé sacré meilleur joueur de Ligue 1    CAN U20 : L'Afrique du Sud 4e mondialiste et 4e demi-finaliste au bout des prolongations    Achraf Hakimi, lauréat du Prix Marc-Vivien Foé 2025    Handball /32e Super Coupe d'Afrique des clubs, Caire 25 : Mountada Derb Sultan vs Attaraji ce soir    Officiel : L'Italien Carlo Ancelotti nommé sélectionneur du Brésil    La RS Berkane et l'AS FAR en Ligue des Champions de la CAF    Secteur informel : une régularisation qui peine à contenir l'ampleur du fléau    Températures prévues pour mardi 13 mai 2025    "Handi'Cap sur l'Atlas" : quand l'inclusion prend de l'altitude    Cybersécurité : près de 70 000 attaques DDoS ont visé le Maroc au second semestre 2024    Ligne à grande vitesse : l'Etat autorise de nouvelles expropriations foncières pour le tracé entre Kénitra et Marrakech    La DGAPR explique les circonstances de la sortie exceptionnelle de Nasser Zefzafi    «Club with Moroccan roots» label sparks controversy in Ceuta    « L'Oiseau, la Coquille et le Poisson » : un spectacle muet enchante petits et grands à Rabat par ses messages profonds et sa sagesse chinoise    Essaouira : le Festival Gnaoua lève le voile sur les fusions de sa 26e édition    Trophées Marocains du Monde 2025: Des parcours exceptionnels à l'honneur    Rabat célèbre le rap marocain avec la première édition du 212'FlowFest    L'UNESCO appelle à renforcer les sites du patrimoine africain    Maroc-Chine : une coopération stratégique fructueuse dans l'industrie et l'énergie verte    Mercato : Kevin De Bruyne aurait donné son accord pour rejoindre Naples    Le CHU Mohammed VI de Marrakech prend en charge un nouveau-né dans un état critique    En présence de l'ambassadeur de Chine à Rabat... L'Oiseau, la Coquille et le Poisson : une pièce de théâtre chinoise qui renforce le dialogue culturel sino-marocain    Berlin confirme officiellement son intérêt pour la relance navale marocaine et pour la construction de centrales à gaz, de gazoducs et de terminaux de gaz naturel liquéfié dans le pays    Revue de presse de ce lundi 12 mai 2025    Gaza : le Hamas va libérer un otage israélo-américain ce lundi    USA-Chine : Des "progrès substantiels" dans les pourparlers à Genève    Le Chœur de Chambre du Maroc et Le Concert Spirituel réunis pour célébrer Mozart    Marrakech: Le défilé de la "Caftan Week 2025" célèbre le Sahara marocain et consacre le Maroc comme référence mondiale du caftan    MAGAZINE : Mohamed Choubi, la mort ne ment pas    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité Le mal du XXIe siècle
Publié dans Le Soir Echos le 15 - 10 - 2010

Alors que le Maroc annonce la mise en place de son plan Numeric 2013 visant à généraliser l'accès à l'information et l'équipement en TI, la question de la cybercriminalité et des menaces actuelles du net capte les esprits.
La cybercriminalité en quelques mots.
Tout commence dans une chambre d'étudiant. Le début des années 90 voit la naissance d'Internet tel que nous le connaissons et avec lui, une génération de jeunes geeks insouciants qui font de la toile un nouvel espace de jeux interdits : craquer l'ordinateur du voisin, accéder aux informations des serveurs de l'Université… un amusement inoffensif, ou presque. Très vite, les esprits s'aiguisent, les techniques aussi et le web délivre ses potentialités les plus crapuleuses. Au milieu des années 90, le cybercrime s'empare du net avec pour unique but celui de faire de l'argent. Selon certains services secrets, le chiffre d'affaires estimé des cybermafieux dans le monde est d'au moins 100 milliards de dollars. Une somme entre autres utilisée pour le développement de tout un ensemble de malwares. Techniquement, l'intérêt des hackers -personnes qui, par jeu, goût du défi ou souci de notoriété, cherchent à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique (définition du Larousse)- est de se faire les plus discrets possible. Ainsi et contrairement aux délits des années 90, dont le but était de mettre l'ordinateur en panne, le cybercriminel du XXe siècle tentera d'utiliser le minimum de ressources informatiques afin de s'emparer de la machine à l'insu du consommateur. Ainsi, l'ordinateur fera partie intégrante de tout un réseau de machines « zombies », pilotées par grappes de 20.000 ou 100.000 machines.
Mais qu'est-ce qui pousse un cybercriminel à commettre un tel acte ? D'une part, le hacker cherche souvent à récupérer les informations de valeur, c'est-à-dire revendables, contenues dans un ordinateur. Cela peut aller des coordonnées bancaires aux codes de sécurité en passant par les adresses mail. D'autre part, il tentera de trouver et d'utiliser l'adresse IP du particulier afin de ne pas être tenu pour responsable d'actes délictueux. Entre autres actes délictueux, on peut citer le stockage de cartes bleues volées ou de photos pornographiques et d'actes de pédophilie, qui se vendent très bien sur le net.
Interview de Philippe Bodemer, directeur de Kaspersky Lab, éditeur international de solutions et de services de sécurité des systèmes d'information, récemment implanté au Maghreb.
Quelles solutions proposez-vous pour protéger son ordinateur ?
Nos modèles de protection vont de l'antivirus à Kaspersky Password Manager, un logiciel assurant la sécurité des mots de passe. Egalement, nous proposons des conteneurs cryptés assurant la protection des données en cas de perte ou de vol de l'ordinateur. Notre nouveau champ de bataille concerne les smartphones. Aujourd'hui, la puissance d'un smartphone est identique à celle d'un PC d'il y a 3 ans. Ainsi, ils peuvent eux aussi être contaminés par certains malwares qui vont par exemple vous faire téléphoner toute la journée à des numéros surtaxés en Ukraine. Avec ce genre de choses, les criminels peuvent gagner jusqu'à 10.000 dollars par jour.
Comment s'effectue la veille pour détecter les virus ?
Nous avons plusieurs méthodes pour aller à la pêche aux informations. Il y a certains pots de miel pour attirer les abeilles mais en réalité, nous sommes les pions noirs d'un échiquier. Je veux dire par là que nous avons toujours un temps de retard. Le hacker commence par vérifier son code. S'il y a réaction de notre part, il modifie son code jusqu'à ce qu'on ne réagisse plus. Il pourra alors le lancer pour de bon. Pour nous, plus un code est diffusé, plus on le détecte vite. Et de la même manière, l'intérêt d'un cybercriminel est de diffuser massivement pour avoir une grosse puissance machine. Ainsi s'installe la fenêtre de vulnérabilité : c'est le temps qu'il nous faut pour identifier un virus. Ce temps est généralement de quelques minutes. Suite à cette réaction de nos laboratoires, tous nos antivirus se mettent à jour. On a donc 300 millions de clients qui se mettent à jour toutes les heures. L'autre méthode passe par un analyse heuristique et comportementale. Si une machine a un comportement anormal, elle est aussitôt détectée puis analysée.
Quels sont les virus ou spywares les plus dangereux ?
Il y a eu le fameux Kido, qui a détruit beaucoup d'ordinateurs dans le monde. La puissance de ce malware aurait probablement permis de mettre par terre Internet dans le monde. Il y a également Stuxnet, un code malicieux qui a infecté des ordinateurs chargés de processus industriels. Ce code a pour fonction de faire prendre des vessies pour des lanternes. Par exemple, si un processus est chargé de surveiller un réservoir d'eau, il dira que l'eau est à tel niveau alors que c'est faux. Imaginez les conséquences s'il s'agit d'une centrale nucléaire ! Ici, nous ne sommes plus dans le domaine du cybermafieux qui cherche à gagner de l'argent. On parle davantage de cyberguerre ou de cyberterrorisme, dont l'étude et l'analyse relèvent des gouvernements.


Cliquez ici pour lire l'article depuis sa source.