Les Etats-Unis remettent à la Tunisie des équipements de sécurité d'une valeur de 1,4 million de dollars    Yasmine Radhouani offre l'or à la Tunisie aux Jeux Africains    Ooredoo élue Service Client de l'Année 2026 pour la 7e fois consécutive    Trois startups tunisiennes parmi les finalistes du programme Qualcomm «Make in Africa» 2025    TotalEnergies Marketing Tunisie : sept ans de succès pour le service client    Le Canada supprime l'obligation de visa pour un pays arabe    Pluxee Tunisie brille pour ses services aux automobilistes et ses cartes carburant    Coupe Arabe 2025 : où suivre en direct la finale Jordanie–Maroc ?    Météo en Tunisie : brumes locales denses le matin, chutes de pluies éparses    Naissances en baisse : la Tunisie classée 9e dans le monde arabe    Faux voyages vers la Tunisie : une fraude massive a secoué l'Algérie    Factures impayées : la STEG reconduit les solutions pour aider les familles tunisiennes    Abdelaziz Kacem: "Les Arabes ne méritent pas leur langue"    Tunisie à l'honneur : Monia Ammar intègre la commission d'enquête internationale sur la Syrie    Bonne nouvelle : la CAN 2025 diffusée gratuitement    Fête de la Révolution : la Tunisie se souvient, 15 ans après    Fiscalité: Des propositions concrètes de l'ITES qui changent la donne    Abdellatif Khemakhem: L'universitaire éclectique    Leila Derbel Ben Hamed, une source de fierté nationale!    Habib Touhami: Au temps glorieux de "Sawt el Arab" et du panarabisme    La Beauté du fragile: pour une philosophie silencieuse de l'instant    Nidhal Ouerfelli – Pour réussir la transition énergétique : vision, gouvernance et partenariats    Adapter l'enseignement supérieur tunisien à la génération Z: pratiques pédagogiques innovantes en management    Choc à Hollywood : Rob Reiner et son épouse retrouvés morts    Mort de Peter Greene : L'acteur des rôles cultes nous quitte à 60 ans    Slaheddine Belaïd: Requiem pour la défunte UMA    La loi de finances 2026 officiellement publiée au Journal Officiel    L'appel du Sud : le voyage gourmand de Malek Labidi dans La Table du Sud    Programme JCC 2025 : salles et horaires des films et où acheter les billets de la 36ème session des JCC    Kairouan : début des travaux du nouvel hôpital universitaire Roi Salman Ibn Abdelaziz    Arnaques en ligne en Afrique : une menace en pleine expansion    Hommage à Amor Toumi: une vie dédiée à la pharmacie, à la santé publique et à l'action internationale    Météo en Tunisie : temps brumeux, pluies éparses la nuit    LEBRIDGE25 – Tunis : un événement pour connecter startups, entreprises et investisseurs    Comment se présente la stratégie américaine de sécurité nationale 2025    Titre    Tunisie 2027 : Capitale arabe du tourisme et vitrine du patrimoine    La Chute de la Françafrique: Comment Paris a perdu son Empire Informel    Match Tunisie vs Qatar : où regarder le match de Coupe Arabe Qatar 2025 du 07 décembre?    JCC 2025, la Palestine au coeur des journées cinématographiques de Carthage : jury, hommages et engagements    Match Tunisie vs Palestine : où regarder le match de Coupe Arabe Qatar 2025 du 04 décembre?    La sélection tunisienne féminine de handball marque l'histoire : 1ère qualification au tour principal Mondial 2025    Des élections au Comité olympique tunisien    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La cybercriminalité menace la sphère
Publié dans L'expert le 12 - 12 - 2013

En Tunisie, l'impact économique de la cybercriminalité reste jusqu'à présent difficile à quantifier. Selon une étude réalisée par McAfee en collaboration avec la CSIS (Center for Strategic and International Studies) qui met en lumière l'impact économique de la cybercriminalité dans nos sociétés, son coût est estimé à près de 500 milliards de dollars.
Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où. Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace.
Cette définition donne une bonne indication de la variété d'attaques que la cybercriminalité peut englober. Il est important de comprendre l'étendue de ces attaques car divers types de cybercriminalité requièrent des approches différentes afin d'améliorer la sécurité de votre ordinateur.
La cybercriminalité, une nouvelle menace qui ajoute à une liste déjà longue de menaces nucléaires, biologiques, chimiques, celles qui sont liées à la dépendance accrue de nos systèmes de protection à l'égard de l'informatique.
La menace économique
La cybercriminalité prend de l'ampleur et peut avoir des conséquences graves sur l'économie nationale et internationale.
Un simple acte d'atteinte à un système peut porter atteinte à la sécurité nationale, comme il peut entraver le fonctionnement d'une économie surtout qu'actuellement, avec les TIC, toutes les administrations sont reliées. Le développement du commerce nous incite aussi à nous préparer pour engager la riposte en cas de problème. La riposte peut être aussi bien judiciaire que policière dans le cadre de la coopération. C'est l'aspect normatif.
En septembre dernier, le site de Poulina a été piraté pour la première fois par un groupe proche des islamistes, «Les Fallagas». Ce même groupe a également défiguré le site de Conect (organisation syndicale des patronats qui se donnent comme mission de respecter la responsabilité sociale des entreprises), avant qu'il ne soit restauré par le webmaster du site.
Pour ces pirates des temps modernes, les gains sont pharaoniques. Les revenus d'un site Internet spécialisé dans la revente de données bancaires piratées peuvent s'élever à 200 000 dollars par mois, selon la Compagnie européenne d'intelligence stratégique (CEIS). Au total, en 2010, la cybercriminalité a généré quelque 1 000 milliards de dollars dans le monde, soit des revenus supérieurs à ceux du trafic de drogue. Comment expliquer l'ampleur de ce phénomène ?
La cybercriminalité fait partie des cinq plus grandes menaces planant sur l'économie mondiale.
Une étude américaine a dernièrement créé un lien entre cybercriminalité et perte d'emplois, une première. Elle utilise ainsi un ratio établi par le Département du commerce américain en 2011. Il conçoit que un milliard de dollars généré à l'exportation équivaut à 5 080 emplois. En tolérant un petit raccourci, ceci signifie que pour une perte de 100 milliards de dollars, liée au cyberespionnage, ce sont 508 000 emplois perdus.
Sans compter qu'il est difficile, toujours dans le domaine de l'emploi, d'estimer quelles répercussions ont les cybercrimes sur les activités industrielles et la détérioration des conditions d'emploi. Ainsi comment estimer le nombre des personnes qui doivent se contenter d'emplois moins bien rémunérés ou stables à cause de la cybercriminalité ?
Cyberterrorisme
Le cyberterrorisme désigne les attaques via Internet. On l'a déjà vu à l'échelle des Etats: l'attaque russe contre les systèmes d'information de la Géorgie. Des Chinois ont attaqué les serveurs du Pentagone. Des hackers syriens pro-Bachar sont allés pirater des sites… A terme, des terroristes pourraient sans doute passer à l'offensive. Le vrai danger, alors, ce seront les piratages des moyens de communication des infrastructures critiques – aéroports ou métros par exemple. Pour l'instant, le cyberterrorisme se traduit assez peu en actions concrètes… Jusqu'au jour où on fera rencontrer deux trains à grande vitesse ou crasher des avions. Aujourd'hui, un gros travail de protection de ces systèmes d'information est en cours. Dans le Livre blanc de la défense américaine, la menace est prise au sérieux. Il n'y a pas encore eu de démonstration à grande échelle de cyberattaques. Mais, à l'avenir, cela pourrait devenir un véritable problème.
En 2012, une menace qui s'appelle « Flame » a contaminé des milliers d'ordinateurs en Iran et au Proche-Orient. C'est un des logiciels pirates les plus puissants existant.
L'entreprise Kaspersky Lab a également retrouvé des installations du virus remontant à de nombreuses années, mais n'a pas donné de pistes concernant sa conception et son origine. Selon le chercheur en sécurité Roel Schouwenberg, ce programme est la troisième arme informatique la plus sophistiquée après « Stuxnet », un virus qui a attaqué les systèmes des installations nucléaires iraniennes en 2010, et son cousin « Duqu », un « malware » spécialisé dans le vol de données.
Les recherches de Kapersky Lab ont montré que le plus grand nombre d'ordinateurs infectés se trouve en Iran, puis en Israël et dans les Territoires palestiniens, au Soudan et en Syrie. Le programme contiendrait vingt fois plus de lignes de code que « Stuxnet », responsable de la panne de centrifugeuses nucléaires iraniennes, et cent fois plus que n'importe quel logiciel pirate classique conçu pour subtiliser des données financières.
Kapersky Lab a estimé que l'attaque informatique est très ciblée, visant essentiellement des entreprises et des structures académiques. Quelque 5.000 ordinateurs auraient été infectés à travers le monde, dont une poignée en Amérique du Nord.
Selon James Clapper, directeur du renseignement (DNI) aux Etats-Unis, le cyberterrorisme constitue la menace la plus grave à l'encontre des Etats-Unis. Un danger loin d'être virtuel mais bien réel qui pourrait causer de graves coupures électriques. D'après le haut responsable du renseignement américain, des opérations de cyber-espionnage préparent des cyber-attaques d'envergure à cet effet. Une coupure de courant paralysant les réseaux électriques et internet pendant plusieurs heures pourraient avoir d'importantes répercussions sur l'économie réelle.
Le DNI a ajouté à ce sujet que parmi les pays les plus avancés en la matière « la Chine et la Russie ne sont pas susceptibles de lancer de telles cyberattaques à moins d'être engagées dans un conflit ouvert ». Pourtant, les Etats-Unis soupçonnent depuis plusieurs mois la Chine d'être intervenue dans la réalisation de plusieurs cyber-attaques touchant des intérêts américains. James Clapper a précisé que les groupes terroristes affiliés à Al-Qaïda s'intéressent aussi jour après jour à développer des capacités de cyber-attaques perfectionnées, une menace encore embryonnaire au coeur du cyber-terrorisme. La menace ne touche pas systématiquement les intérêts du pays sur son propre sol. Il a notamment cité en exemple les récents piratages d'institutions financières américaines ou encore de 30 000 ordinateurs de la société pétrolière saoudienne Aramco.
Les négociations du Trans Pacific Partnership (TTP) auraient dû rester secrètes. Ce n'est plus le cas depuis que le site Wikileaks s'en est mêlé. Cet accord multilatéral de libre-échange qui lie 12 pays dont les Etats-Unis, l'Australie, le Chili ou le Mexique est actuellement en cours de renégociations à Singapour. Il ne concerne pas la France donc.
Après la publication d'une première série de documents le 13 novembre dernier, Wikileaks vient de mettre aujourd'hui en ligne une nouvelle série d'informations confidentielles. On y apprend en substance que les Etats-Unis proposent de renforcer les droits de propriété intellectuelle et d'allonger, par exemple, les durées de copyright. Ils souhaiteraient aussi créer une nouvelle catégorie de propriété intellectuelle sur les données envisagent de renforcer les dispositifs de surveillance du web, ainsi que de durcir les sanctions contre le partage de fichiers et les copies illégales de brevets. Les Américains aimeraient enfin mettre en place des tribunaux supranationaux pour régler les contentieux sur les droits d'auteur.
Ce ne sont, pour le moment, que des documents de travail. Mais leur contenu n'est pas sans rappeler l'Acta, un accord commercial anticontrefaçon rejeté par le Parlement européen ou le SOPA (Stop Online Piracy Act), une proposition de loi américaine antipiratage suspendue car trop impopulaire.
Et pour la Tunisie ?
Conscient de l'importance de cette question, le ministère des Technologies de l'Information et de la Communication, a dernièrement annoncé la création officielle de l'Agence technique des télécommunications (ATT).
Cette agence est, selon le communiqué du département des technologies de l'information, une institution publique à caractère administratif et indépendante financièrement mais placée sous la tutelle du ministère des TIC, et assurera l'assistance technique aux enquêtes judiciaires concernant la lutte contre la cybercriminalité.
La création de cette agence vient confirmer la conviction de la nécessité de protéger le cyberspace national (espace immatériel ou virtuel national) des crimes en parallèle avec la protection de l'espace réel et matériel du pays.
Cette agence œuvrera à renforcer les principes de respect des droits de l'homme et contribuera, d'après le ministère, à l'établissement des garanties nécessaires pour protéger les données personnelles et mettre en place des règles de transparence dans les enquêtes sur les crimes du cyberspace.
Le département des TIC a aussi indiqué qu'il a décidé un ensemble de garanties juridiques, procédurales, structurelles, réglementaires et de contrôle dans l'objectif de consacrer, dans le cadre des activités de l'agence, le principe du respect des droits de l'homme, la protection des données personnelles, la liberté d'expression sur Internet et le droit d'accès libre à l'information.
Hormis, le ministère des Technologies de l'Information et de la communication n'est pas le seul concerné par ce sujet mais aussi toutes les entreprises spécialisées dans le secteur des tics lesquelles sont appelées aujourd'hui à fournir des efforts assidus afin de lutter contre la cybercriminalité, et ce à travers l'organisation de sessions de formation au profit des employés. Il s'agit de se familiariser avec les techniques de vigilance informatique et les tests d'intrusion et de découvrir les profils de cybercriminels. La formation permettra, en outre, d'identifier les moyens fiables pour sécuriser le système d'information avec des méthodes simples...
Mais réellement le rôle de cette instance de protection de l'espace cybernétique risque d'avoir des conséquences sur la vie privée et la liberté d'information.
Les internautes sur les réseaux sociaux : Facebook, Twitter ainsi que les blogueurs ont remué devant cette menace de « retour de Ammar 404 ».
Face à la création, en vertu du décret 2013- 4506 du 12 novembre 2013, de l'Agence technique de télécommunication (ATT), le groupe Anonymous a réagi en publiant ces propos : « Ammar 404 refait surface sur le web tunisien avec une barbe, plus insidieux et surtout plus discret qu'avant».


Cliquez ici pour lire l'article depuis sa source.