La Tunisie, plateforme régionale pour la coopération économique maghrébine    Kaïs Saïed, Rayan Khalfi, Sherifa Riahi… Les 5 infos du week-end    Foire du livre de Tunis : affluence record, mais ventes en baisse    Tunisie – Kasserine – Bouchebka : Saisie de kits de communication utilisés pour tricher aux examens    Tunisie – Démantèlement d'un réseau de trafic de drogue opérant entre Tabarka et Béja    Le président chinois en visite officielle chez Poutine    Stand de La Presse à la FILT: Capter l'émotion en direct    Tunisie – Augmentation des ventes des voitures pour le premier trimestre 2025    Tunisie – METEO : Pluies orageuses sur le nord et le centre    Handball – Coupe de Tunisie : L'Espérance remporte le derby face au Club Africain et file en finale    Tunisie – Demain dernier délai de payement de la vignette pour ce type de véhicules    Victoire capitale pour la Tunisie face au Kenya (3-1) en Coupe d'Afrique U20    Affaire du détenu à Bizerte : le ministère de la Justice dément les allégations de torture    Brésil : un attentat à la bombe déjoué lors du concert de Lady Gaga à Rio    Un bon procès n'est pas uniquement un verdict mais aussi et surtout des procédures et des réponses    Amnesty International: La liberté de la presse au Bénin menacée, un appel à réformer le Code du numérique    Tunisie : Saisie de fausse devise étrangère sur un individu à Ben Arous    Ligue 1 – 28e journée : Le CAB et le Club Africain dos à dos à la mi-temps    Monde: Un lourd bilan humain de plus de 52 mille martyrs à G-a-z-a    Un fonds d'aide pour les personnes âgées en Tunisie : voici tout ce qu'il faut savoir    Ariana : deux syndicalistes du secteur judiciaire traduits devant le conseil de discipline    Deux bateaux chavirent en Chine : environ 70 personnes à l'eau    Un nouveau séisme frappe la Turquie    Fake news, crise des médias… Zied Dabbar propose un fonds pour protéger l'information professionnelle en Tunisie    Incendies de forêts en Tunisie : appel à une réforme législative pour l'utilisation des drones    La FAJ appelle à une utilisation responsable de l'IA pour protéger le journalisme en Afrique    Coupure d'électricité aujourd'hui dans plusieurs régions en raison de travaux de maintenance    Des millions d'Israéliens se réfugient dans les abris après la chute d'un missile yéménite près de l'aéroport Ben Gourion    L'Allemagne, première destination des compétences tunisiennes en 2025    Décès du journaliste Boukhari Ben Salah: Hommage émouvant du SNJT    Les exportations turques atteignent un niveau record de 265 milliards de dollars    «Mon Pays, la braise et la brûlure», de Tahar Bekri    Trump se montre en pape sur son compte numérique    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Le chanteur libanais Rayan annonce sa guérison et rend hommage à la Tunisie    La Tunisie célèbre 69 ans de diplomatie indépendante    GAT VIE : une belle année 2024 marquée par de bonnes performances    Décès du producteur Walid Mostafa, époux de la chanteuse Carole Samaha    Le Canal de Panama: Champ de bataille de la rivalité sino-américaine    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    La STB Bank plombée par son lourd historique, les petits porteurs à bout !    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    Drame en Inde : une influenceuse de 24 ans se suicide après une perte de followers    Nouveau communiqué du comité de l'ESS    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Foire internationale du livre de Tunis 2025 : hommages, oeuvres et auteurs primés au Kram    L'Open de Monastir disparait du calendrier WTA 2025 : fin de l'aventure tunisienne ?    Décès de la doyenne de l'humanité, la Brésilienne Inah Canabarro Lucas à 116 ans    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La cybercriminalité menace la sphère
Publié dans L'expert le 12 - 12 - 2013

En Tunisie, l'impact économique de la cybercriminalité reste jusqu'à présent difficile à quantifier. Selon une étude réalisée par McAfee en collaboration avec la CSIS (Center for Strategic and International Studies) qui met en lumière l'impact économique de la cybercriminalité dans nos sociétés, son coût est estimé à près de 500 milliards de dollars.
Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où. Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace.
Cette définition donne une bonne indication de la variété d'attaques que la cybercriminalité peut englober. Il est important de comprendre l'étendue de ces attaques car divers types de cybercriminalité requièrent des approches différentes afin d'améliorer la sécurité de votre ordinateur.
La cybercriminalité, une nouvelle menace qui ajoute à une liste déjà longue de menaces nucléaires, biologiques, chimiques, celles qui sont liées à la dépendance accrue de nos systèmes de protection à l'égard de l'informatique.
La menace économique
La cybercriminalité prend de l'ampleur et peut avoir des conséquences graves sur l'économie nationale et internationale.
Un simple acte d'atteinte à un système peut porter atteinte à la sécurité nationale, comme il peut entraver le fonctionnement d'une économie surtout qu'actuellement, avec les TIC, toutes les administrations sont reliées. Le développement du commerce nous incite aussi à nous préparer pour engager la riposte en cas de problème. La riposte peut être aussi bien judiciaire que policière dans le cadre de la coopération. C'est l'aspect normatif.
En septembre dernier, le site de Poulina a été piraté pour la première fois par un groupe proche des islamistes, «Les Fallagas». Ce même groupe a également défiguré le site de Conect (organisation syndicale des patronats qui se donnent comme mission de respecter la responsabilité sociale des entreprises), avant qu'il ne soit restauré par le webmaster du site.
Pour ces pirates des temps modernes, les gains sont pharaoniques. Les revenus d'un site Internet spécialisé dans la revente de données bancaires piratées peuvent s'élever à 200 000 dollars par mois, selon la Compagnie européenne d'intelligence stratégique (CEIS). Au total, en 2010, la cybercriminalité a généré quelque 1 000 milliards de dollars dans le monde, soit des revenus supérieurs à ceux du trafic de drogue. Comment expliquer l'ampleur de ce phénomène ?
La cybercriminalité fait partie des cinq plus grandes menaces planant sur l'économie mondiale.
Une étude américaine a dernièrement créé un lien entre cybercriminalité et perte d'emplois, une première. Elle utilise ainsi un ratio établi par le Département du commerce américain en 2011. Il conçoit que un milliard de dollars généré à l'exportation équivaut à 5 080 emplois. En tolérant un petit raccourci, ceci signifie que pour une perte de 100 milliards de dollars, liée au cyberespionnage, ce sont 508 000 emplois perdus.
Sans compter qu'il est difficile, toujours dans le domaine de l'emploi, d'estimer quelles répercussions ont les cybercrimes sur les activités industrielles et la détérioration des conditions d'emploi. Ainsi comment estimer le nombre des personnes qui doivent se contenter d'emplois moins bien rémunérés ou stables à cause de la cybercriminalité ?
Cyberterrorisme
Le cyberterrorisme désigne les attaques via Internet. On l'a déjà vu à l'échelle des Etats: l'attaque russe contre les systèmes d'information de la Géorgie. Des Chinois ont attaqué les serveurs du Pentagone. Des hackers syriens pro-Bachar sont allés pirater des sites… A terme, des terroristes pourraient sans doute passer à l'offensive. Le vrai danger, alors, ce seront les piratages des moyens de communication des infrastructures critiques – aéroports ou métros par exemple. Pour l'instant, le cyberterrorisme se traduit assez peu en actions concrètes… Jusqu'au jour où on fera rencontrer deux trains à grande vitesse ou crasher des avions. Aujourd'hui, un gros travail de protection de ces systèmes d'information est en cours. Dans le Livre blanc de la défense américaine, la menace est prise au sérieux. Il n'y a pas encore eu de démonstration à grande échelle de cyberattaques. Mais, à l'avenir, cela pourrait devenir un véritable problème.
En 2012, une menace qui s'appelle « Flame » a contaminé des milliers d'ordinateurs en Iran et au Proche-Orient. C'est un des logiciels pirates les plus puissants existant.
L'entreprise Kaspersky Lab a également retrouvé des installations du virus remontant à de nombreuses années, mais n'a pas donné de pistes concernant sa conception et son origine. Selon le chercheur en sécurité Roel Schouwenberg, ce programme est la troisième arme informatique la plus sophistiquée après « Stuxnet », un virus qui a attaqué les systèmes des installations nucléaires iraniennes en 2010, et son cousin « Duqu », un « malware » spécialisé dans le vol de données.
Les recherches de Kapersky Lab ont montré que le plus grand nombre d'ordinateurs infectés se trouve en Iran, puis en Israël et dans les Territoires palestiniens, au Soudan et en Syrie. Le programme contiendrait vingt fois plus de lignes de code que « Stuxnet », responsable de la panne de centrifugeuses nucléaires iraniennes, et cent fois plus que n'importe quel logiciel pirate classique conçu pour subtiliser des données financières.
Kapersky Lab a estimé que l'attaque informatique est très ciblée, visant essentiellement des entreprises et des structures académiques. Quelque 5.000 ordinateurs auraient été infectés à travers le monde, dont une poignée en Amérique du Nord.
Selon James Clapper, directeur du renseignement (DNI) aux Etats-Unis, le cyberterrorisme constitue la menace la plus grave à l'encontre des Etats-Unis. Un danger loin d'être virtuel mais bien réel qui pourrait causer de graves coupures électriques. D'après le haut responsable du renseignement américain, des opérations de cyber-espionnage préparent des cyber-attaques d'envergure à cet effet. Une coupure de courant paralysant les réseaux électriques et internet pendant plusieurs heures pourraient avoir d'importantes répercussions sur l'économie réelle.
Le DNI a ajouté à ce sujet que parmi les pays les plus avancés en la matière « la Chine et la Russie ne sont pas susceptibles de lancer de telles cyberattaques à moins d'être engagées dans un conflit ouvert ». Pourtant, les Etats-Unis soupçonnent depuis plusieurs mois la Chine d'être intervenue dans la réalisation de plusieurs cyber-attaques touchant des intérêts américains. James Clapper a précisé que les groupes terroristes affiliés à Al-Qaïda s'intéressent aussi jour après jour à développer des capacités de cyber-attaques perfectionnées, une menace encore embryonnaire au coeur du cyber-terrorisme. La menace ne touche pas systématiquement les intérêts du pays sur son propre sol. Il a notamment cité en exemple les récents piratages d'institutions financières américaines ou encore de 30 000 ordinateurs de la société pétrolière saoudienne Aramco.
Les négociations du Trans Pacific Partnership (TTP) auraient dû rester secrètes. Ce n'est plus le cas depuis que le site Wikileaks s'en est mêlé. Cet accord multilatéral de libre-échange qui lie 12 pays dont les Etats-Unis, l'Australie, le Chili ou le Mexique est actuellement en cours de renégociations à Singapour. Il ne concerne pas la France donc.
Après la publication d'une première série de documents le 13 novembre dernier, Wikileaks vient de mettre aujourd'hui en ligne une nouvelle série d'informations confidentielles. On y apprend en substance que les Etats-Unis proposent de renforcer les droits de propriété intellectuelle et d'allonger, par exemple, les durées de copyright. Ils souhaiteraient aussi créer une nouvelle catégorie de propriété intellectuelle sur les données envisagent de renforcer les dispositifs de surveillance du web, ainsi que de durcir les sanctions contre le partage de fichiers et les copies illégales de brevets. Les Américains aimeraient enfin mettre en place des tribunaux supranationaux pour régler les contentieux sur les droits d'auteur.
Ce ne sont, pour le moment, que des documents de travail. Mais leur contenu n'est pas sans rappeler l'Acta, un accord commercial anticontrefaçon rejeté par le Parlement européen ou le SOPA (Stop Online Piracy Act), une proposition de loi américaine antipiratage suspendue car trop impopulaire.
Et pour la Tunisie ?
Conscient de l'importance de cette question, le ministère des Technologies de l'Information et de la Communication, a dernièrement annoncé la création officielle de l'Agence technique des télécommunications (ATT).
Cette agence est, selon le communiqué du département des technologies de l'information, une institution publique à caractère administratif et indépendante financièrement mais placée sous la tutelle du ministère des TIC, et assurera l'assistance technique aux enquêtes judiciaires concernant la lutte contre la cybercriminalité.
La création de cette agence vient confirmer la conviction de la nécessité de protéger le cyberspace national (espace immatériel ou virtuel national) des crimes en parallèle avec la protection de l'espace réel et matériel du pays.
Cette agence œuvrera à renforcer les principes de respect des droits de l'homme et contribuera, d'après le ministère, à l'établissement des garanties nécessaires pour protéger les données personnelles et mettre en place des règles de transparence dans les enquêtes sur les crimes du cyberspace.
Le département des TIC a aussi indiqué qu'il a décidé un ensemble de garanties juridiques, procédurales, structurelles, réglementaires et de contrôle dans l'objectif de consacrer, dans le cadre des activités de l'agence, le principe du respect des droits de l'homme, la protection des données personnelles, la liberté d'expression sur Internet et le droit d'accès libre à l'information.
Hormis, le ministère des Technologies de l'Information et de la communication n'est pas le seul concerné par ce sujet mais aussi toutes les entreprises spécialisées dans le secteur des tics lesquelles sont appelées aujourd'hui à fournir des efforts assidus afin de lutter contre la cybercriminalité, et ce à travers l'organisation de sessions de formation au profit des employés. Il s'agit de se familiariser avec les techniques de vigilance informatique et les tests d'intrusion et de découvrir les profils de cybercriminels. La formation permettra, en outre, d'identifier les moyens fiables pour sécuriser le système d'information avec des méthodes simples...
Mais réellement le rôle de cette instance de protection de l'espace cybernétique risque d'avoir des conséquences sur la vie privée et la liberté d'information.
Les internautes sur les réseaux sociaux : Facebook, Twitter ainsi que les blogueurs ont remué devant cette menace de « retour de Ammar 404 ».
Face à la création, en vertu du décret 2013- 4506 du 12 novembre 2013, de l'Agence technique de télécommunication (ATT), le groupe Anonymous a réagi en publiant ces propos : « Ammar 404 refait surface sur le web tunisien avec une barbe, plus insidieux et surtout plus discret qu'avant».


Cliquez ici pour lire l'article depuis sa source.