Match EST vs CA : où regarder le derby tunisien du dimanche 09 novembre 2025?    La Fête de l'arbre: Un investissement stratégique dans la durabilité de la vie sur terre    Nouvelles directives de Washington : votre état de santé pourrait vous priver du visa américain    Enseignement en Tunisie: une seule séance?    Kais Saied charge l'ingénieur Ali Ben Hammoud de trouver des solutions à la crise environnementale de Gabès    Le moringa: Un arbre parfait pour la nutrition, la santé et l'environnement    Météo : fortes pluies et vents puissants attendus sur plusieurs régions    Ras Jedir : près de 1,5 million de dinars en devises saisis dans une tentative de contrebande    Justice tunisienne : 1 600 millions pour lancer les bracelets électroniques    Budget économique 2026: Cinq grands choix nationaux    Louis Schweitzer, ancien PDG de Renault, est mort à 83 ans    Les hormones: ces messagères invisibles qui orientent nos jugements intellectuels à notre insu    Tunisie : Le budget de la Culture progresse de 8 % en 2026    L'Université de la Manouba organise la 12è édition du symposium interdisciplinaire "Nature/Culture"    Qui est Ghazala Hashmi, la musulmane qui défie l'Amérique ?    216 Capital investit dans Deplike : la startup à l'origine de l'app Chordie AI ou le Duolingo pour guitare    Qui est le nouvel ambassadeur de Palestine en Tunisie, Rami Farouk Qaddoumi    Météo en Tunisie : pluies éparses, températures en baisse    Slaheddine Belaïd : Comment faire oublier Bourguiba    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    Derby de la capitale : l'Espérance exige des arbitres étrangers pour éviter la polémique    Networking Event – Green Forward : Promouvoir une économie vert et circulaire en Méditerranée    L'innovation durable d'Epson au service de la région META-CWA    Avec Kia, roulez plus, dépensez moins    Météo en Tunisie : ciel nuageux, pluies attendues fin de journée au nord    Syrine Chaalala et Mohamed Gastli propulsent la Tunisie au cœur de la révolution des protéines d'insecte    Hafida Ben Rejeb Latta: Une fille de Kairouan    Suspension du Bureau tunisien de l'OMCT pour un mois : les activités à l'arrêt    Le Prix Goncourt 2025 remporté par Laurent Mauvignier pour son roman La Maison vide    Je n'étais plus la Ministre du Bonheur'' : la confession bouleversante d'Ons Jabeur''    Les billets du Derby désormais disponibles au Guichet    La plus grande centrale solaire photovoltaïque de Tunisie bientôt opérationnelle à Sbikha    La Tunisie prépare une réduction du nombre d'établissements publics pour plus d'efficacité    Voyager en Tunisie, trésors archéologiques et douceur de vivre : un héritage fascinant à découvrir selon GEO    Zohran Mamdani crée la surprise et s'empare de la mairie de New York    Elyes Ghariani: Comment la résolution sur le Sahara occidental peut débloquer l'avenir de la région    Mondher Khaled: Le paradigme de la post-vérité sous la présidence de Donald Trump    Congrès mondial de la JCI : la Poste Tunisienne émet un timbre poste à l'occasion    Attirant plus de 250 000 visiteurs par an, la bibliothèque régionale d'Ariana fait peau neuve    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    Ligue 1 – 11e Journée – EST-CAB (2-0) : L'Espérance domine et gagne    New York en alerte : décès de deux personnes suite à de fortes précipitations    Taekwondo : la Tunisie s'impose parmi les quatre meilleures nations    Lettre manuscrite de l'Emir du Koweït au président Kaïs Saïed    Le "Djerba Music Land" en lice pour les Heavent Festival Awards 2025: Une reconnaissance internationale pour le festival emblématique de l'île des rêves    Match Espérance de Tunis vs Club Bizertin : où regarder le match de la ligue 1 tunisienne du 30 octobre    Kharjet Sidi Ali Azzouz : bientôt inscrite au patrimoine culturel immatériel    Ciné Jamil El Menzah 6 ferme définitivement ses portes    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La cybercriminalité menace la sphère
Publié dans L'expert le 12 - 12 - 2013

En Tunisie, l'impact économique de la cybercriminalité reste jusqu'à présent difficile à quantifier. Selon une étude réalisée par McAfee en collaboration avec la CSIS (Center for Strategic and International Studies) qui met en lumière l'impact économique de la cybercriminalité dans nos sociétés, son coût est estimé à près de 500 milliards de dollars.
Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où. Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace.
Cette définition donne une bonne indication de la variété d'attaques que la cybercriminalité peut englober. Il est important de comprendre l'étendue de ces attaques car divers types de cybercriminalité requièrent des approches différentes afin d'améliorer la sécurité de votre ordinateur.
La cybercriminalité, une nouvelle menace qui ajoute à une liste déjà longue de menaces nucléaires, biologiques, chimiques, celles qui sont liées à la dépendance accrue de nos systèmes de protection à l'égard de l'informatique.
La menace économique
La cybercriminalité prend de l'ampleur et peut avoir des conséquences graves sur l'économie nationale et internationale.
Un simple acte d'atteinte à un système peut porter atteinte à la sécurité nationale, comme il peut entraver le fonctionnement d'une économie surtout qu'actuellement, avec les TIC, toutes les administrations sont reliées. Le développement du commerce nous incite aussi à nous préparer pour engager la riposte en cas de problème. La riposte peut être aussi bien judiciaire que policière dans le cadre de la coopération. C'est l'aspect normatif.
En septembre dernier, le site de Poulina a été piraté pour la première fois par un groupe proche des islamistes, «Les Fallagas». Ce même groupe a également défiguré le site de Conect (organisation syndicale des patronats qui se donnent comme mission de respecter la responsabilité sociale des entreprises), avant qu'il ne soit restauré par le webmaster du site.
Pour ces pirates des temps modernes, les gains sont pharaoniques. Les revenus d'un site Internet spécialisé dans la revente de données bancaires piratées peuvent s'élever à 200 000 dollars par mois, selon la Compagnie européenne d'intelligence stratégique (CEIS). Au total, en 2010, la cybercriminalité a généré quelque 1 000 milliards de dollars dans le monde, soit des revenus supérieurs à ceux du trafic de drogue. Comment expliquer l'ampleur de ce phénomène ?
La cybercriminalité fait partie des cinq plus grandes menaces planant sur l'économie mondiale.
Une étude américaine a dernièrement créé un lien entre cybercriminalité et perte d'emplois, une première. Elle utilise ainsi un ratio établi par le Département du commerce américain en 2011. Il conçoit que un milliard de dollars généré à l'exportation équivaut à 5 080 emplois. En tolérant un petit raccourci, ceci signifie que pour une perte de 100 milliards de dollars, liée au cyberespionnage, ce sont 508 000 emplois perdus.
Sans compter qu'il est difficile, toujours dans le domaine de l'emploi, d'estimer quelles répercussions ont les cybercrimes sur les activités industrielles et la détérioration des conditions d'emploi. Ainsi comment estimer le nombre des personnes qui doivent se contenter d'emplois moins bien rémunérés ou stables à cause de la cybercriminalité ?
Cyberterrorisme
Le cyberterrorisme désigne les attaques via Internet. On l'a déjà vu à l'échelle des Etats: l'attaque russe contre les systèmes d'information de la Géorgie. Des Chinois ont attaqué les serveurs du Pentagone. Des hackers syriens pro-Bachar sont allés pirater des sites… A terme, des terroristes pourraient sans doute passer à l'offensive. Le vrai danger, alors, ce seront les piratages des moyens de communication des infrastructures critiques – aéroports ou métros par exemple. Pour l'instant, le cyberterrorisme se traduit assez peu en actions concrètes… Jusqu'au jour où on fera rencontrer deux trains à grande vitesse ou crasher des avions. Aujourd'hui, un gros travail de protection de ces systèmes d'information est en cours. Dans le Livre blanc de la défense américaine, la menace est prise au sérieux. Il n'y a pas encore eu de démonstration à grande échelle de cyberattaques. Mais, à l'avenir, cela pourrait devenir un véritable problème.
En 2012, une menace qui s'appelle « Flame » a contaminé des milliers d'ordinateurs en Iran et au Proche-Orient. C'est un des logiciels pirates les plus puissants existant.
L'entreprise Kaspersky Lab a également retrouvé des installations du virus remontant à de nombreuses années, mais n'a pas donné de pistes concernant sa conception et son origine. Selon le chercheur en sécurité Roel Schouwenberg, ce programme est la troisième arme informatique la plus sophistiquée après « Stuxnet », un virus qui a attaqué les systèmes des installations nucléaires iraniennes en 2010, et son cousin « Duqu », un « malware » spécialisé dans le vol de données.
Les recherches de Kapersky Lab ont montré que le plus grand nombre d'ordinateurs infectés se trouve en Iran, puis en Israël et dans les Territoires palestiniens, au Soudan et en Syrie. Le programme contiendrait vingt fois plus de lignes de code que « Stuxnet », responsable de la panne de centrifugeuses nucléaires iraniennes, et cent fois plus que n'importe quel logiciel pirate classique conçu pour subtiliser des données financières.
Kapersky Lab a estimé que l'attaque informatique est très ciblée, visant essentiellement des entreprises et des structures académiques. Quelque 5.000 ordinateurs auraient été infectés à travers le monde, dont une poignée en Amérique du Nord.
Selon James Clapper, directeur du renseignement (DNI) aux Etats-Unis, le cyberterrorisme constitue la menace la plus grave à l'encontre des Etats-Unis. Un danger loin d'être virtuel mais bien réel qui pourrait causer de graves coupures électriques. D'après le haut responsable du renseignement américain, des opérations de cyber-espionnage préparent des cyber-attaques d'envergure à cet effet. Une coupure de courant paralysant les réseaux électriques et internet pendant plusieurs heures pourraient avoir d'importantes répercussions sur l'économie réelle.
Le DNI a ajouté à ce sujet que parmi les pays les plus avancés en la matière « la Chine et la Russie ne sont pas susceptibles de lancer de telles cyberattaques à moins d'être engagées dans un conflit ouvert ». Pourtant, les Etats-Unis soupçonnent depuis plusieurs mois la Chine d'être intervenue dans la réalisation de plusieurs cyber-attaques touchant des intérêts américains. James Clapper a précisé que les groupes terroristes affiliés à Al-Qaïda s'intéressent aussi jour après jour à développer des capacités de cyber-attaques perfectionnées, une menace encore embryonnaire au coeur du cyber-terrorisme. La menace ne touche pas systématiquement les intérêts du pays sur son propre sol. Il a notamment cité en exemple les récents piratages d'institutions financières américaines ou encore de 30 000 ordinateurs de la société pétrolière saoudienne Aramco.
Les négociations du Trans Pacific Partnership (TTP) auraient dû rester secrètes. Ce n'est plus le cas depuis que le site Wikileaks s'en est mêlé. Cet accord multilatéral de libre-échange qui lie 12 pays dont les Etats-Unis, l'Australie, le Chili ou le Mexique est actuellement en cours de renégociations à Singapour. Il ne concerne pas la France donc.
Après la publication d'une première série de documents le 13 novembre dernier, Wikileaks vient de mettre aujourd'hui en ligne une nouvelle série d'informations confidentielles. On y apprend en substance que les Etats-Unis proposent de renforcer les droits de propriété intellectuelle et d'allonger, par exemple, les durées de copyright. Ils souhaiteraient aussi créer une nouvelle catégorie de propriété intellectuelle sur les données envisagent de renforcer les dispositifs de surveillance du web, ainsi que de durcir les sanctions contre le partage de fichiers et les copies illégales de brevets. Les Américains aimeraient enfin mettre en place des tribunaux supranationaux pour régler les contentieux sur les droits d'auteur.
Ce ne sont, pour le moment, que des documents de travail. Mais leur contenu n'est pas sans rappeler l'Acta, un accord commercial anticontrefaçon rejeté par le Parlement européen ou le SOPA (Stop Online Piracy Act), une proposition de loi américaine antipiratage suspendue car trop impopulaire.
Et pour la Tunisie ?
Conscient de l'importance de cette question, le ministère des Technologies de l'Information et de la Communication, a dernièrement annoncé la création officielle de l'Agence technique des télécommunications (ATT).
Cette agence est, selon le communiqué du département des technologies de l'information, une institution publique à caractère administratif et indépendante financièrement mais placée sous la tutelle du ministère des TIC, et assurera l'assistance technique aux enquêtes judiciaires concernant la lutte contre la cybercriminalité.
La création de cette agence vient confirmer la conviction de la nécessité de protéger le cyberspace national (espace immatériel ou virtuel national) des crimes en parallèle avec la protection de l'espace réel et matériel du pays.
Cette agence œuvrera à renforcer les principes de respect des droits de l'homme et contribuera, d'après le ministère, à l'établissement des garanties nécessaires pour protéger les données personnelles et mettre en place des règles de transparence dans les enquêtes sur les crimes du cyberspace.
Le département des TIC a aussi indiqué qu'il a décidé un ensemble de garanties juridiques, procédurales, structurelles, réglementaires et de contrôle dans l'objectif de consacrer, dans le cadre des activités de l'agence, le principe du respect des droits de l'homme, la protection des données personnelles, la liberté d'expression sur Internet et le droit d'accès libre à l'information.
Hormis, le ministère des Technologies de l'Information et de la communication n'est pas le seul concerné par ce sujet mais aussi toutes les entreprises spécialisées dans le secteur des tics lesquelles sont appelées aujourd'hui à fournir des efforts assidus afin de lutter contre la cybercriminalité, et ce à travers l'organisation de sessions de formation au profit des employés. Il s'agit de se familiariser avec les techniques de vigilance informatique et les tests d'intrusion et de découvrir les profils de cybercriminels. La formation permettra, en outre, d'identifier les moyens fiables pour sécuriser le système d'information avec des méthodes simples...
Mais réellement le rôle de cette instance de protection de l'espace cybernétique risque d'avoir des conséquences sur la vie privée et la liberté d'information.
Les internautes sur les réseaux sociaux : Facebook, Twitter ainsi que les blogueurs ont remué devant cette menace de « retour de Ammar 404 ».
Face à la création, en vertu du décret 2013- 4506 du 12 novembre 2013, de l'Agence technique de télécommunication (ATT), le groupe Anonymous a réagi en publiant ces propos : « Ammar 404 refait surface sur le web tunisien avec une barbe, plus insidieux et surtout plus discret qu'avant».


Cliquez ici pour lire l'article depuis sa source.