Le Registre National des Entreprises alerte sur le dépôt tardif des documents    Signature de cinq accords tuniso-saoudiens à Riyad    Football mondial : sur quelles chaînes sont diffusés les matchs du dimanche 28 décembre ?    Décès de Brigitte Bardot, icône du cinéma et militante pour les animaux    Coupe d'Afrique: Programme des matchs du jour    Temps instable et baisse des températures prévues le 28 décembre    Algérie – Burkina Faso à la CAN : date et chaînes diffusant le match en direct    Tunisie-Nigéria (2-3) : La déception et des interrogations    Match Tunisie vs Nigeria : Où regarder le match de la CAN Maroc 2025 du 27 décembre ?    L'ATB et Visa International célèbrent les grands gagnants du jeu-concours ATB & Visa à l'occasion de la CAN Maroc 2025    Tunis se prépare à accueillir 461 nouveaux bus venus de Chine    SNCFT : 575 postes à pourvoir dans divers domaines    L'ATB et Visa International célèbrent les grands gagnants du jeu-concours ATB & Visa à l'occasion de la CAN Maroc 2025    Salon de l'Entrepreneuriat RIYEDA : autonomiser pour entreprendre et inclure    Diaspora tunisienne : comment la Tunisie peut-elle séduire à nouveau ses talents expatriés?    QNB organise des ateliers financiers pour les élèves de l'école primaire «El Chedly Khaznadar» à Ezzahra    Grand concert du nouvel An à Tunis : l'Orchestre symphonique Tunisien au théâtre de l'opéra (Programme)    IQOS ILUMA i lancée en Tunisie par Philip Morris International : transition vers un avenir sans fumée    Festival international du Sahara 2025 à Douz : tourisme et artisanat au cœur de la 57e édition    Météo en Tunisie : pluies orageuses sur le Nord et localement sur le Centre    Fin de la vignette : payez vos droits de circulation autrement dès 2026    IACE - Premier rapport national sur l'Entreprise: Pour un nouveau pacte productif    De l'invisibilité à l'hyper-visibilité: le voile dans l'imaginaire onusien    Les couleurs du vivant: Quand la biologie et l'art se rencontrent    Tunisie-Japon : SAITO Jun prend ses fonctions et promet un nouvel élan aux relations bilatérales    Festival Saliha de la musique tunisienne à la ville du Kef : ateliers, concerts et spectacles (programme)    Météo en Tunisie : mer agitée, températures en légère hausse    Kaïs Saïed : seule l'action sur le terrain fera office de réponse    Séisme de 6,1 à Taïwan : sud-est secoué sans dégâts signalés    Crash près d'Ankara : le chef d'état-major libyen tué    CAN 2025 - Tunisie-Ouganda : Un avant-goût de conquête    Tunisie Telecom lance sa campagne institutionnelle nationale «Le Don des Supporters»    Yadh Ben Achour reçoit le prix Boutros Boutros-Ghali pour la Diplomatie, la Paix et le développement (Vidéo)    Match Tunisie vs Ouganda : où regarder le match de la CAN Maroc 2025 du 23 décembre?    Riadh Zghal: Le besoin de sciences sociales pour la gestion des institutions    Tunisie à l'honneur : LILY, film 100% IA, brille sur la scène mondiale à Dubaï    Nabeul accueille le festival international Neapolis de théâtre pour enfants    Cérémonie de clôture de la 36ème session des journées cinématographiques de Carthage (Album Photos)    Le carcadé: Une agréable boisson apaisante et bienfaisante    CAN Maroc 2025 : programme des matchs de la Tunisie, préparatifs et analyse des chances    France : nouvel examen civique obligatoire pour tous les étrangers dès 2026    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Slaheddine Belaïd: Requiem pour la défunte UMA    Comment se présente la stratégie américaine de sécurité nationale 2025    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Sécurité informatique: Le grand boom
Publié dans WMC actualités le 02 - 12 - 2011

«STORAGE» Maghreb gagne du terrain et crée l'évènement. Le salon des applicatifs de sécurité informatiques est un salon itinérant qui tient son édition annuelle nationale dans les pays du Maghreb à des dates rapprochées. Le concept confirme son individualité et se démarque des Salons traditionnels d'informatique et de bureautique, tant le business de la sécurité a explosé. Et s'il n'a pas le même public que ses aînés, il attire les professionnels de toutes catégories, des grands comme des petits.
Le fléau de la cybercriminalité
Selon les informaticiens, les délits de cybercriminalité sont en croissance exponentielle. Les attaques informatiques n'épargnent personne, entreprises comme particuliers. Passe encore que des enseignes comme SONY et Adidas se font attaquer. Mais quand le fléau s'étend à AREVA, groupe français au standing planétaire dans la filière thermo nucléaire et s'étend aux sites gouvernementaux des USA et de France, la question prend une dimension de sécurité nationale, d'espionnage économique et de protection des données personnelles.
Nous sommes tous concernés. Souvent dans l'opinion, on pense que les hackers sont des doués, un peu cinglés qui, pour des problèmes d'égo, s'acharnent comme au stand de tirs à battre leur record d'exploit en matière d'attaque et de forçage de sites. En réalité, l'affaire prend une autre tournure aujourd‘hui. De véritables officines de piratage s'installent sur le marché. A l'évidence cela crée un marché pour les applicatifs informatiques qui proposent des solutions de protection.
Le web: porte d'entrée pour le vol d'informations
Les autoroutes de l'information sont de grands boulevards de délinquance informatique. Ce serait la faute au protocole «http», et au «Framework» (langage) HTML qui fait tourner les sites, selon les informaticiens. Tous deux n'avaient pas prévu le basculement vers le tout numérique et l'emballement du business sur la toile. L'ennui, à l'heure actuelle, est que ce ventre mou est en train de se déplacer vers l'infra web. Les entreprises qui ont fait migrer leur réseau commercial sur le web sont toutes vulnérables. C'est là le message des professionnels de la sécurité informatique. Les hackers qui opèrent seuls leur posent déjà des problèmes parce qu'ils ont sophistiqué leurs procédures. Avant, ils propageaient des virus et maintenant ils propagent des vers. Et ils multiplient les rebonds avec les cookies pour brouiller la traçabilité et empêcher qu'on remonte vers eux. Alors que dire des agences de piratage qui, tels les bandits de grands chemins, opèrent avec beaucoup de doigté en chevauchant les transactions sur le web pour s'emparer de données sensibles.
Protéger l'infra web, s'équiper de firewalls applicatifs
Ainsi donc, les transactions «B to C» réalisées via le web deviennent des vecteurs de chevaux de Troie. Le piratage s'exerce dans les deux sens. Le premier est dirigé contre le client auquel on pique son numéro de carte de crédit. Et, on connaît la suite. Le second est dirigé contre les entreprises qui se voient dépouillées de leur portefeuille clients ainsi que des données sensibles de leur business plan. Un portefeuille client qui passe chez un concurrent malveillant cela pèse sur le développement des affaires. Ce business amoral est en train de se développer.
Les entreprises en mal de développement peuvent très bien, via le raccourci du piratage, étendre leur force de vente, très rapidement.
Les informaticiens soutiennent que tous les langages qui ont succédé à HTML, que ce soit Java ou flash ou Ajax et que les moteurs de recherche tels Google, Netscape ou Windows Explorer pour ne citer que les plus connus, ont des défauts de cuirasse que les pirates finissent par découvrir et exploiter. Ils s'en servent contre les entreprises et les particuliers. Une simple consultation d'un «Home user», un usager domestique, à partir de chez lui pour une information anodine peut devenir un angle d'attaque.
Demander «jardinage» sur Google pour s'enquérir de recettes pratiques de jardinage, et vous êtes repérés comme client potentiel des professionnels du jardinage et vous devenez cible de spam. Nous l'avons tous éprouvé à nos dépens. Si une simple fermeture d'accès peut protéger un home user, l'affaire se complique pour une entreprise à réseau et même qui opère sur intranet.
Le profiling: la nouvelle piste d'espionnage économique
On connaît tous, le coût exorbitant des études de prospection commerciale. Le hacking, ce nouveau fléau, ce mal cybernétique, se substitue à ce travail minutieux d'enquête et propose des raccourcis rapides et à faible coût. Des agences spécialisées travaillent à profiler la nature des dépenses et des goûts des internautes et les proposent aux entreprises. C'est du travail de ciblage sur mesure. Et comme c'est fait en secret car la remontée vers ces «cyber-voleurs à l'étalage» est compliqué, la meilleure façon de protéger sa base de données pour une entreprise est de s'équiper pour se protéger. Et dans le contexte de la mondialisation, la sécurité trouve un champ d'expansion infini.


Cliquez ici pour lire l'article depuis sa source.