Fin annoncée de Google Podcasts à cette date proche    Israël prépare une offensive à Rafah : évacuation massive en cours    Migrants, Anas Hmaidi, syndicat des enseignants … Les 5 infos du week-end    Tunisie : Mise en échec de 22 opérations de franchissement illicite des frontières maritimes    La 2ème édition du Prix Ibn El Jazzar célèbre l'excellence médicale méditerranéenne    Tensions accrues à Rafah : Israël renforce sa présence militaire à la frontière de Gaza    Ahmed Souab : il serait difficile pour Kaïs Saïed de passer au second tour    Tunisie – La colline de Sidi Bousaïd menace de s'effondrer ?    Ligue 2 – Gr A/B : résultats complets et classements après les matches de la J21    Afrique subsaharienne : le FMI prévoit un rebond de la croissance de 3,8% en 2024    Les syndicats solidaires avec les membres du conseil de discipline du collège de Bouficha    Tunisie | Ouverture des souscriptions à la 2e tranche de l'emprunt obligataire national 2024, demain lundi 6 mai    Les journalistes gagneront la bataille de la liberté de la presse    EST: Changements en vue    Des médecins mettent en garde contre l'automédication pour les personnes âgées    EGSG: Sur le fil du rasoir    ST: A l'épreuve du leader    Commémoration du 40e jour du décès du médecin Jed Henchiri    Hatem Mziou : les honoraires des avocats doivent être révisés    La Tunisie réitère sa position ferme en faveur du peuple palestinien    La STEG dément l'augmentation des tarifs de l'électricité et du gaz    Activités du Chef du gouvernement au cours de la semaine dernière: Conjugaison des efforts pour plus d'actions et de réalisations    Lancement du programme Ta'ziz au profit des OSC: Pour une meilleure autonomie financière    La ligne d'or – Narrer l'entrepreneuriat : maîtriser l'art du récit pour inspirer et engager    Pourquoi: Les médicaments et leurs aléas...    Elevage et alimentation animale: Défis et perspectives de développement    Nabil Ammar prononce un discours au nom du président de la République au Sommet de l'Organisation de la Coopération Islamique à Banjul: « Le monde islamique doit se montrer uni et doit unir sa parole pour soutenir le peuple palestinien »    28e édition des Prix littéraires Comar d'or 2024: Palmarès des romans primés    La sauvegarde du patrimoine, une œuvre collective    "La Passion de Dodin Bouffant" de Tran Anh Hung, actuellement sur nos écrans: Un film beau et touchant !    Farid Ben Jha : Anas Hmaidi bloque les dossiers des justiciables    Météo de ce dimanche    Démarrage de la 28e édition du Festival des roses à l'Ariana    Le Liban a-t-il reçu des "pot-de-vin européen" pour garder les réfugiés syriens sur son territoire ?    2 pays arabe dans le classement mondial de la consommation de thé par habitant en 2022    Ligue 1 pro (play-offs et play-out) : résultats des matches du samedi et classements    Fatma Thabet Chiboub : le déficit énergétique est devenu un fardeau pour l'Etat    Quinzième session du Sommet islamique à Banjul, en Gambie : Nabil Ammar préside la délégation tunisienne    Le taekwondoïste tunisien Khalil Jendoubi sacré meilleur sportif arabe pour la saison 2023-2024    La CAF dévoile les dates de la finale entre l'EST et Al Ahly    Prix FABA de littérature 2024 : ouverture de l'appel à candidature    Section VR de GCFen : Un RDV fixe qui explore des histoires de drames et d'espoir en 2024    «La Quête de l'Espoir Sublime» de Héla Jenayah Tekali comme récit de voyage    Exécution du budget de l'Etat : le point sur les résultats provisoires à fin décembre 2023    USA : un campement d'étudiants dénonçant l'agression sioniste contre la Palestine démantelé    Les écoles et les entreprises ferment de nouveau aux Emirats    Giorgia Meloni reçoit le roi Abdallah II de Jordanie au palais Chigi à Rome    Palestine: Pour un simple statut d'observateur aux Nations Unies!    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Sécurité informatique: Le grand boom
Publié dans WMC actualités le 02 - 12 - 2011

«STORAGE» Maghreb gagne du terrain et crée l'évènement. Le salon des applicatifs de sécurité informatiques est un salon itinérant qui tient son édition annuelle nationale dans les pays du Maghreb à des dates rapprochées. Le concept confirme son individualité et se démarque des Salons traditionnels d'informatique et de bureautique, tant le business de la sécurité a explosé. Et s'il n'a pas le même public que ses aînés, il attire les professionnels de toutes catégories, des grands comme des petits.
Le fléau de la cybercriminalité
Selon les informaticiens, les délits de cybercriminalité sont en croissance exponentielle. Les attaques informatiques n'épargnent personne, entreprises comme particuliers. Passe encore que des enseignes comme SONY et Adidas se font attaquer. Mais quand le fléau s'étend à AREVA, groupe français au standing planétaire dans la filière thermo nucléaire et s'étend aux sites gouvernementaux des USA et de France, la question prend une dimension de sécurité nationale, d'espionnage économique et de protection des données personnelles.
Nous sommes tous concernés. Souvent dans l'opinion, on pense que les hackers sont des doués, un peu cinglés qui, pour des problèmes d'égo, s'acharnent comme au stand de tirs à battre leur record d'exploit en matière d'attaque et de forçage de sites. En réalité, l'affaire prend une autre tournure aujourd‘hui. De véritables officines de piratage s'installent sur le marché. A l'évidence cela crée un marché pour les applicatifs informatiques qui proposent des solutions de protection.
Le web: porte d'entrée pour le vol d'informations
Les autoroutes de l'information sont de grands boulevards de délinquance informatique. Ce serait la faute au protocole «http», et au «Framework» (langage) HTML qui fait tourner les sites, selon les informaticiens. Tous deux n'avaient pas prévu le basculement vers le tout numérique et l'emballement du business sur la toile. L'ennui, à l'heure actuelle, est que ce ventre mou est en train de se déplacer vers l'infra web. Les entreprises qui ont fait migrer leur réseau commercial sur le web sont toutes vulnérables. C'est là le message des professionnels de la sécurité informatique. Les hackers qui opèrent seuls leur posent déjà des problèmes parce qu'ils ont sophistiqué leurs procédures. Avant, ils propageaient des virus et maintenant ils propagent des vers. Et ils multiplient les rebonds avec les cookies pour brouiller la traçabilité et empêcher qu'on remonte vers eux. Alors que dire des agences de piratage qui, tels les bandits de grands chemins, opèrent avec beaucoup de doigté en chevauchant les transactions sur le web pour s'emparer de données sensibles.
Protéger l'infra web, s'équiper de firewalls applicatifs
Ainsi donc, les transactions «B to C» réalisées via le web deviennent des vecteurs de chevaux de Troie. Le piratage s'exerce dans les deux sens. Le premier est dirigé contre le client auquel on pique son numéro de carte de crédit. Et, on connaît la suite. Le second est dirigé contre les entreprises qui se voient dépouillées de leur portefeuille clients ainsi que des données sensibles de leur business plan. Un portefeuille client qui passe chez un concurrent malveillant cela pèse sur le développement des affaires. Ce business amoral est en train de se développer.
Les entreprises en mal de développement peuvent très bien, via le raccourci du piratage, étendre leur force de vente, très rapidement.
Les informaticiens soutiennent que tous les langages qui ont succédé à HTML, que ce soit Java ou flash ou Ajax et que les moteurs de recherche tels Google, Netscape ou Windows Explorer pour ne citer que les plus connus, ont des défauts de cuirasse que les pirates finissent par découvrir et exploiter. Ils s'en servent contre les entreprises et les particuliers. Une simple consultation d'un «Home user», un usager domestique, à partir de chez lui pour une information anodine peut devenir un angle d'attaque.
Demander «jardinage» sur Google pour s'enquérir de recettes pratiques de jardinage, et vous êtes repérés comme client potentiel des professionnels du jardinage et vous devenez cible de spam. Nous l'avons tous éprouvé à nos dépens. Si une simple fermeture d'accès peut protéger un home user, l'affaire se complique pour une entreprise à réseau et même qui opère sur intranet.
Le profiling: la nouvelle piste d'espionnage économique
On connaît tous, le coût exorbitant des études de prospection commerciale. Le hacking, ce nouveau fléau, ce mal cybernétique, se substitue à ce travail minutieux d'enquête et propose des raccourcis rapides et à faible coût. Des agences spécialisées travaillent à profiler la nature des dépenses et des goûts des internautes et les proposent aux entreprises. C'est du travail de ciblage sur mesure. Et comme c'est fait en secret car la remontée vers ces «cyber-voleurs à l'étalage» est compliqué, la meilleure façon de protéger sa base de données pour une entreprise est de s'équiper pour se protéger. Et dans le contexte de la mondialisation, la sécurité trouve un champ d'expansion infini.


Cliquez ici pour lire l'article depuis sa source.