UST: Défendre son leadership    Ligue1—Play-off-5ème journée — ST-USM (0-0): Il ne manquait que les buts...    Météo Tunisie : temps partiellement nuageux    Tensions à Sciences Po : Quand la politique s'immisce dans l'expression étudiante    Anne Guéguen, Ambassadrice de France à Tunis en visite chez la CONECT    Coupures programmée d'électricité dans les régions de Monastir et Sidi Bouzid    L'Algérie sur le point de rejoindre la banque des BRICS    Quelle est la durabilité des perspectives économiques françaises selon Moody's et Fitch ?    Faire entendre sa voix dans le monde    11e session de la commission mixte Tuniso-camerounaise à Yaoundé: Consolider la coopération dans divers domaines    La CPI pourrait émettre des mandats d'arrêt contre des hauts responsables israéliens    DECES ET FARK: Kamel SAMMARI    Tunisie-Canada: Un don de 185 ouvrages à la Bibliothèque nationale Tunisienne    EXPATRIES: Feyenoord veut récupérer Mejbri    La Kasbah—Activités du Chef du gouvernement durant la quatrième semaine d'avril 2024: Une batterie de mesures pour faciliter le retour des Tunisiens à l'étranger    Trois questions à Samir Meddeb, président de l'association Racines et Développement Durable: "Nos pratiques de consommation ne sont pas durables"    Affaire présumée de trafic de psychotropes: Médecins et pharmaciens sous le joug de la caducité de la loi    Chroniques de la Byrsa: Circulez (sur le bitume), il n'y a plus rien à voir !    Mesures contre la triche au bac: Tirer profit des expériences antérieures    Violences faites aux femmes en Tunisie : Que disent les chiffres ?    ECHOS De la FILT: Le ministre italien de la Culture au pavillon de l'Italie    La ligne d'or: Parler avec passion et amour : l'art de captiver son auditoire    Coopération bilatérale: Signature d'une convention de jumelage tuniso-italienne dans le secteur du patrimoine    Que nous révèlent les prix des matières premières sur l'économie mondiale ?    Imed Khemiri : ce système est celui de l'échec !    Tunisie – METEO : Brouillard en fin de nuit    Décès du journaliste Kamel Sammari    Volley – Play-offs Nationale A (SF) : CSS 3-0 EST, résultats de la J3 (vidéos)    Salon du livre : l'ambassadeur italien « dégagé » par des militants de l'Action pour la Palestine    Ons Jabeur en huitième de finale du tournoi de Madrid    En vidéo : Sihem Ben Abdessamad présente le Challenge Startupper de l'Année par TotalEnergies    Miss Buenos Aires 2024 : Une femme de 60 ans brise les barrières de l'âge    Mars 2024 : Le deuxième mois le plus chaud depuis 1950    Après sa qualification, 7 millions de dinars pour l'EST    Endettement public : La Tunisie déterminée à honorer ses engagements en comptant sur ses propres ressources    Nabil Ammar à Yaoundé : Partage d'expertise et coopération bilatérale entre la Tunisie et le Cameroun    Gianni Infantino félicite l'EST pour sa qualification à la coupe du monde des clubs 2025    Manifestations étudiantes aux Etats-Unis : un tournant pour l'alliance avec Israël ?    Menace sur l'intégration : l'extrême droite allemande et ses plans contre les immigrés    Malgré les restrictions sionistes : 45 000 Palestiniens assistent à la prière du vendredi à Al-Aqsa    Omar El Ouaer Trio et Alia Sellami au Goethe Institut Tunis pour célébrer la journée internationale du Jazz    Ons Jabeur affronte Leilah Fernandez en 16e de finale du tournoi WTA 1000 Madrid    Sousse - L'Institut français de Tunisie inaugure un nouvel espace dédié à la jeunesse et à la coopération    Hédi Timoumi : certains donnent des cours d'histoire sans l'avoir jamais étudiée    Journée internationale de la danse : Le Théâtre de l'opéra de Tunis organise la manifestation "Danse pour Tous"    L'Office des phosphates marocain lève 2 milliards USD sur les marchés internationaux    Kenizé Mourad au Palais Nejma Ezzahra à Sidi Bou Said : «Le Parfum de notre Terre» ou le roman boycotté    Safi Said poursuivi suite à son projet pour Djerba    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La cybercriminalité menace la sphère
Publié dans L'expert le 12 - 12 - 2013

En Tunisie, l'impact économique de la cybercriminalité reste jusqu'à présent difficile à quantifier. Selon une étude réalisée par McAfee en collaboration avec la CSIS (Center for Strategic and International Studies) qui met en lumière l'impact économique de la cybercriminalité dans nos sociétés, son coût est estimé à près de 500 milliards de dollars.
Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où. Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace.
Cette définition donne une bonne indication de la variété d'attaques que la cybercriminalité peut englober. Il est important de comprendre l'étendue de ces attaques car divers types de cybercriminalité requièrent des approches différentes afin d'améliorer la sécurité de votre ordinateur.
La cybercriminalité, une nouvelle menace qui ajoute à une liste déjà longue de menaces nucléaires, biologiques, chimiques, celles qui sont liées à la dépendance accrue de nos systèmes de protection à l'égard de l'informatique.
La menace économique
La cybercriminalité prend de l'ampleur et peut avoir des conséquences graves sur l'économie nationale et internationale.
Un simple acte d'atteinte à un système peut porter atteinte à la sécurité nationale, comme il peut entraver le fonctionnement d'une économie surtout qu'actuellement, avec les TIC, toutes les administrations sont reliées. Le développement du commerce nous incite aussi à nous préparer pour engager la riposte en cas de problème. La riposte peut être aussi bien judiciaire que policière dans le cadre de la coopération. C'est l'aspect normatif.
En septembre dernier, le site de Poulina a été piraté pour la première fois par un groupe proche des islamistes, «Les Fallagas». Ce même groupe a également défiguré le site de Conect (organisation syndicale des patronats qui se donnent comme mission de respecter la responsabilité sociale des entreprises), avant qu'il ne soit restauré par le webmaster du site.
Pour ces pirates des temps modernes, les gains sont pharaoniques. Les revenus d'un site Internet spécialisé dans la revente de données bancaires piratées peuvent s'élever à 200 000 dollars par mois, selon la Compagnie européenne d'intelligence stratégique (CEIS). Au total, en 2010, la cybercriminalité a généré quelque 1 000 milliards de dollars dans le monde, soit des revenus supérieurs à ceux du trafic de drogue. Comment expliquer l'ampleur de ce phénomène ?
La cybercriminalité fait partie des cinq plus grandes menaces planant sur l'économie mondiale.
Une étude américaine a dernièrement créé un lien entre cybercriminalité et perte d'emplois, une première. Elle utilise ainsi un ratio établi par le Département du commerce américain en 2011. Il conçoit que un milliard de dollars généré à l'exportation équivaut à 5 080 emplois. En tolérant un petit raccourci, ceci signifie que pour une perte de 100 milliards de dollars, liée au cyberespionnage, ce sont 508 000 emplois perdus.
Sans compter qu'il est difficile, toujours dans le domaine de l'emploi, d'estimer quelles répercussions ont les cybercrimes sur les activités industrielles et la détérioration des conditions d'emploi. Ainsi comment estimer le nombre des personnes qui doivent se contenter d'emplois moins bien rémunérés ou stables à cause de la cybercriminalité ?
Cyberterrorisme
Le cyberterrorisme désigne les attaques via Internet. On l'a déjà vu à l'échelle des Etats: l'attaque russe contre les systèmes d'information de la Géorgie. Des Chinois ont attaqué les serveurs du Pentagone. Des hackers syriens pro-Bachar sont allés pirater des sites… A terme, des terroristes pourraient sans doute passer à l'offensive. Le vrai danger, alors, ce seront les piratages des moyens de communication des infrastructures critiques – aéroports ou métros par exemple. Pour l'instant, le cyberterrorisme se traduit assez peu en actions concrètes… Jusqu'au jour où on fera rencontrer deux trains à grande vitesse ou crasher des avions. Aujourd'hui, un gros travail de protection de ces systèmes d'information est en cours. Dans le Livre blanc de la défense américaine, la menace est prise au sérieux. Il n'y a pas encore eu de démonstration à grande échelle de cyberattaques. Mais, à l'avenir, cela pourrait devenir un véritable problème.
En 2012, une menace qui s'appelle « Flame » a contaminé des milliers d'ordinateurs en Iran et au Proche-Orient. C'est un des logiciels pirates les plus puissants existant.
L'entreprise Kaspersky Lab a également retrouvé des installations du virus remontant à de nombreuses années, mais n'a pas donné de pistes concernant sa conception et son origine. Selon le chercheur en sécurité Roel Schouwenberg, ce programme est la troisième arme informatique la plus sophistiquée après « Stuxnet », un virus qui a attaqué les systèmes des installations nucléaires iraniennes en 2010, et son cousin « Duqu », un « malware » spécialisé dans le vol de données.
Les recherches de Kapersky Lab ont montré que le plus grand nombre d'ordinateurs infectés se trouve en Iran, puis en Israël et dans les Territoires palestiniens, au Soudan et en Syrie. Le programme contiendrait vingt fois plus de lignes de code que « Stuxnet », responsable de la panne de centrifugeuses nucléaires iraniennes, et cent fois plus que n'importe quel logiciel pirate classique conçu pour subtiliser des données financières.
Kapersky Lab a estimé que l'attaque informatique est très ciblée, visant essentiellement des entreprises et des structures académiques. Quelque 5.000 ordinateurs auraient été infectés à travers le monde, dont une poignée en Amérique du Nord.
Selon James Clapper, directeur du renseignement (DNI) aux Etats-Unis, le cyberterrorisme constitue la menace la plus grave à l'encontre des Etats-Unis. Un danger loin d'être virtuel mais bien réel qui pourrait causer de graves coupures électriques. D'après le haut responsable du renseignement américain, des opérations de cyber-espionnage préparent des cyber-attaques d'envergure à cet effet. Une coupure de courant paralysant les réseaux électriques et internet pendant plusieurs heures pourraient avoir d'importantes répercussions sur l'économie réelle.
Le DNI a ajouté à ce sujet que parmi les pays les plus avancés en la matière « la Chine et la Russie ne sont pas susceptibles de lancer de telles cyberattaques à moins d'être engagées dans un conflit ouvert ». Pourtant, les Etats-Unis soupçonnent depuis plusieurs mois la Chine d'être intervenue dans la réalisation de plusieurs cyber-attaques touchant des intérêts américains. James Clapper a précisé que les groupes terroristes affiliés à Al-Qaïda s'intéressent aussi jour après jour à développer des capacités de cyber-attaques perfectionnées, une menace encore embryonnaire au coeur du cyber-terrorisme. La menace ne touche pas systématiquement les intérêts du pays sur son propre sol. Il a notamment cité en exemple les récents piratages d'institutions financières américaines ou encore de 30 000 ordinateurs de la société pétrolière saoudienne Aramco.
Les négociations du Trans Pacific Partnership (TTP) auraient dû rester secrètes. Ce n'est plus le cas depuis que le site Wikileaks s'en est mêlé. Cet accord multilatéral de libre-échange qui lie 12 pays dont les Etats-Unis, l'Australie, le Chili ou le Mexique est actuellement en cours de renégociations à Singapour. Il ne concerne pas la France donc.
Après la publication d'une première série de documents le 13 novembre dernier, Wikileaks vient de mettre aujourd'hui en ligne une nouvelle série d'informations confidentielles. On y apprend en substance que les Etats-Unis proposent de renforcer les droits de propriété intellectuelle et d'allonger, par exemple, les durées de copyright. Ils souhaiteraient aussi créer une nouvelle catégorie de propriété intellectuelle sur les données envisagent de renforcer les dispositifs de surveillance du web, ainsi que de durcir les sanctions contre le partage de fichiers et les copies illégales de brevets. Les Américains aimeraient enfin mettre en place des tribunaux supranationaux pour régler les contentieux sur les droits d'auteur.
Ce ne sont, pour le moment, que des documents de travail. Mais leur contenu n'est pas sans rappeler l'Acta, un accord commercial anticontrefaçon rejeté par le Parlement européen ou le SOPA (Stop Online Piracy Act), une proposition de loi américaine antipiratage suspendue car trop impopulaire.
Et pour la Tunisie ?
Conscient de l'importance de cette question, le ministère des Technologies de l'Information et de la Communication, a dernièrement annoncé la création officielle de l'Agence technique des télécommunications (ATT).
Cette agence est, selon le communiqué du département des technologies de l'information, une institution publique à caractère administratif et indépendante financièrement mais placée sous la tutelle du ministère des TIC, et assurera l'assistance technique aux enquêtes judiciaires concernant la lutte contre la cybercriminalité.
La création de cette agence vient confirmer la conviction de la nécessité de protéger le cyberspace national (espace immatériel ou virtuel national) des crimes en parallèle avec la protection de l'espace réel et matériel du pays.
Cette agence œuvrera à renforcer les principes de respect des droits de l'homme et contribuera, d'après le ministère, à l'établissement des garanties nécessaires pour protéger les données personnelles et mettre en place des règles de transparence dans les enquêtes sur les crimes du cyberspace.
Le département des TIC a aussi indiqué qu'il a décidé un ensemble de garanties juridiques, procédurales, structurelles, réglementaires et de contrôle dans l'objectif de consacrer, dans le cadre des activités de l'agence, le principe du respect des droits de l'homme, la protection des données personnelles, la liberté d'expression sur Internet et le droit d'accès libre à l'information.
Hormis, le ministère des Technologies de l'Information et de la communication n'est pas le seul concerné par ce sujet mais aussi toutes les entreprises spécialisées dans le secteur des tics lesquelles sont appelées aujourd'hui à fournir des efforts assidus afin de lutter contre la cybercriminalité, et ce à travers l'organisation de sessions de formation au profit des employés. Il s'agit de se familiariser avec les techniques de vigilance informatique et les tests d'intrusion et de découvrir les profils de cybercriminels. La formation permettra, en outre, d'identifier les moyens fiables pour sécuriser le système d'information avec des méthodes simples...
Mais réellement le rôle de cette instance de protection de l'espace cybernétique risque d'avoir des conséquences sur la vie privée et la liberté d'information.
Les internautes sur les réseaux sociaux : Facebook, Twitter ainsi que les blogueurs ont remué devant cette menace de « retour de Ammar 404 ».
Face à la création, en vertu du décret 2013- 4506 du 12 novembre 2013, de l'Agence technique de télécommunication (ATT), le groupe Anonymous a réagi en publiant ces propos : « Ammar 404 refait surface sur le web tunisien avec une barbe, plus insidieux et surtout plus discret qu'avant».


Cliquez ici pour lire l'article depuis sa source.