Siliana en action : 3 000 coccinelles mexicaines lancées pour sauver nos figuiers de Barbarie    Hikma Tunisie ouvre sa troisième unité de production à Tunis : Hikma Pharmaceuticals renforce sa présence en Tunisie    Météo en Tunisie : temps passagèrement nuageux sur tout le pays    Hafida Ben Rejeb Latta ce vendredi à Al Kitab Mutuelleville pour présenter son livre « Une fille de Kairouan »    QNB Tunisia inaugure la première agence QNB First à Sfax    Tunis, prépare-toi : les matchs amicaux des Aigles se jouent plus tôt    Tunisie : 2000 bâtiments menacent la vie des habitants !    Tunisiens, attention : des caméras intelligentes vont traquer les pollueurs !    Quand Mohamed Salah Mzali encourageait Aly Ben Ayed    Ons Jabeur annonce une belle nouvelle : elle va devenir maman !    Dominique de Villepin, invité d'honneur des Journées de l'Entreprise 2025 à Sousse    EST : Yann Sasse touché par une légère blessure    Bardo : bus 104 et 30 déviés à cause des travaux de la Ligne D    La pièce Les Fugueuses de Wafa Taboubi remporte le Prix de la meilleure oeuvre de la 3e édition du Festival National du Théâtre Tunisien    Amina Srarfi : Fadl Shaker absent des festivals tunisiens    Dhafer L'Abidine à la Foire du Livre de Sharjah : Les histoires doivent transcender les frontières    Lem7ata : quand un espace de créativité et de solidarité investit la place Barcelone de Tunis    Bâtir une IA africaine souveraine et ambitieuse : trois jours à Sousse en congrès africain global    Météo en Tunisie : averses isolées au nord    Sarkozy fixé ce soir sur sa libération    ESET Research alerte sur les méthodes du groupe DeceptiveDevelopment, du faux entretien d'embauche au vol crypto    Tunisie: Financement de projets d'excellence scientifique    Les raisons de la pénurie de beurre en Tunisie... les causes    Décès du Pr Abdellatif Khemakhem    Hatem Kotrane: Le Code de protection de l'enfant 30 ans et après?    Match EST vs CA : où regarder le derby tunisien du dimanche 09 novembre 2025?    La Fête de l'arbre: Un investissement stratégique dans la durabilité de la vie sur terre    Nouvelles directives de Washington : votre état de santé pourrait vous priver du visa américain    Enseignement en Tunisie: une seule séance?    Justice tunisienne : 1 600 millions pour lancer les bracelets électroniques    Tunisie : Le budget de la Culture progresse de 8 % en 2026    L'Université de la Manouba organise la 12è édition du symposium interdisciplinaire "Nature/Culture"    Qui est Ghazala Hashmi, la musulmane qui défie l'Amérique ?    Qui est le nouvel ambassadeur de Palestine en Tunisie, Rami Farouk Qaddoumi    Météo en Tunisie : pluies éparses, températures en baisse    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    Suspension du Bureau tunisien de l'OMCT pour un mois : les activités à l'arrêt    La Tunisie prépare une réduction du nombre d'établissements publics pour plus d'efficacité    Elyes Ghariani: Comment la résolution sur le Sahara occidental peut débloquer l'avenir de la région    Mondher Khaled: Le paradigme de la post-vérité sous la présidence de Donald Trump    Congrès mondial de la JCI : la Poste Tunisienne émet un timbre poste à l'occasion    Attirant plus de 250 000 visiteurs par an, la bibliothèque régionale d'Ariana fait peau neuve    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    Ligue 1 – 11e Journée – EST-CAB (2-0) : L'Espérance domine et gagne    New York en alerte : décès de deux personnes suite à de fortes précipitations    Lettre manuscrite de l'Emir du Koweït au président Kaïs Saïed    Taekwondo : la Tunisie s'impose parmi les quatre meilleures nations    Match Espérance de Tunis vs Club Bizertin : où regarder le match de la ligue 1 tunisienne du 30 octobre    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Sécurité informatique: Le grand boom
Publié dans WMC actualités le 02 - 12 - 2011

«STORAGE» Maghreb gagne du terrain et crée l'évènement. Le salon des applicatifs de sécurité informatiques est un salon itinérant qui tient son édition annuelle nationale dans les pays du Maghreb à des dates rapprochées. Le concept confirme son individualité et se démarque des Salons traditionnels d'informatique et de bureautique, tant le business de la sécurité a explosé. Et s'il n'a pas le même public que ses aînés, il attire les professionnels de toutes catégories, des grands comme des petits.
Le fléau de la cybercriminalité
Selon les informaticiens, les délits de cybercriminalité sont en croissance exponentielle. Les attaques informatiques n'épargnent personne, entreprises comme particuliers. Passe encore que des enseignes comme SONY et Adidas se font attaquer. Mais quand le fléau s'étend à AREVA, groupe français au standing planétaire dans la filière thermo nucléaire et s'étend aux sites gouvernementaux des USA et de France, la question prend une dimension de sécurité nationale, d'espionnage économique et de protection des données personnelles.
Nous sommes tous concernés. Souvent dans l'opinion, on pense que les hackers sont des doués, un peu cinglés qui, pour des problèmes d'égo, s'acharnent comme au stand de tirs à battre leur record d'exploit en matière d'attaque et de forçage de sites. En réalité, l'affaire prend une autre tournure aujourd‘hui. De véritables officines de piratage s'installent sur le marché. A l'évidence cela crée un marché pour les applicatifs informatiques qui proposent des solutions de protection.
Le web: porte d'entrée pour le vol d'informations
Les autoroutes de l'information sont de grands boulevards de délinquance informatique. Ce serait la faute au protocole «http», et au «Framework» (langage) HTML qui fait tourner les sites, selon les informaticiens. Tous deux n'avaient pas prévu le basculement vers le tout numérique et l'emballement du business sur la toile. L'ennui, à l'heure actuelle, est que ce ventre mou est en train de se déplacer vers l'infra web. Les entreprises qui ont fait migrer leur réseau commercial sur le web sont toutes vulnérables. C'est là le message des professionnels de la sécurité informatique. Les hackers qui opèrent seuls leur posent déjà des problèmes parce qu'ils ont sophistiqué leurs procédures. Avant, ils propageaient des virus et maintenant ils propagent des vers. Et ils multiplient les rebonds avec les cookies pour brouiller la traçabilité et empêcher qu'on remonte vers eux. Alors que dire des agences de piratage qui, tels les bandits de grands chemins, opèrent avec beaucoup de doigté en chevauchant les transactions sur le web pour s'emparer de données sensibles.
Protéger l'infra web, s'équiper de firewalls applicatifs
Ainsi donc, les transactions «B to C» réalisées via le web deviennent des vecteurs de chevaux de Troie. Le piratage s'exerce dans les deux sens. Le premier est dirigé contre le client auquel on pique son numéro de carte de crédit. Et, on connaît la suite. Le second est dirigé contre les entreprises qui se voient dépouillées de leur portefeuille clients ainsi que des données sensibles de leur business plan. Un portefeuille client qui passe chez un concurrent malveillant cela pèse sur le développement des affaires. Ce business amoral est en train de se développer.
Les entreprises en mal de développement peuvent très bien, via le raccourci du piratage, étendre leur force de vente, très rapidement.
Les informaticiens soutiennent que tous les langages qui ont succédé à HTML, que ce soit Java ou flash ou Ajax et que les moteurs de recherche tels Google, Netscape ou Windows Explorer pour ne citer que les plus connus, ont des défauts de cuirasse que les pirates finissent par découvrir et exploiter. Ils s'en servent contre les entreprises et les particuliers. Une simple consultation d'un «Home user», un usager domestique, à partir de chez lui pour une information anodine peut devenir un angle d'attaque.
Demander «jardinage» sur Google pour s'enquérir de recettes pratiques de jardinage, et vous êtes repérés comme client potentiel des professionnels du jardinage et vous devenez cible de spam. Nous l'avons tous éprouvé à nos dépens. Si une simple fermeture d'accès peut protéger un home user, l'affaire se complique pour une entreprise à réseau et même qui opère sur intranet.
Le profiling: la nouvelle piste d'espionnage économique
On connaît tous, le coût exorbitant des études de prospection commerciale. Le hacking, ce nouveau fléau, ce mal cybernétique, se substitue à ce travail minutieux d'enquête et propose des raccourcis rapides et à faible coût. Des agences spécialisées travaillent à profiler la nature des dépenses et des goûts des internautes et les proposent aux entreprises. C'est du travail de ciblage sur mesure. Et comme c'est fait en secret car la remontée vers ces «cyber-voleurs à l'étalage» est compliqué, la meilleure façon de protéger sa base de données pour une entreprise est de s'équiper pour se protéger. Et dans le contexte de la mondialisation, la sécurité trouve un champ d'expansion infini.


Cliquez ici pour lire l'article depuis sa source.