Le Maroc veut lutter efficacement contre la cybercriminalité
Le Maroc veut introduire de nouvelles dispositions légales dans son arsenal juridique pour lutter contre toutes les formes de cybercriminalité, en particulier ceux visant les...
L’utilisation de plus en plus systématique des services Internet aussi bien par les particuliers que par les entreprises et les établissements publics au Royaume, ne doit pas laisser indifférents les spécialistes marocains des NTIC. Les attaques et les intrusions des messages non souhaitables peuvent se traduire à terme par des pertes en milliards de dirhams si des mesures ne sont pas prises dès aujourd’hui.
Les attaques sur Internet deviennent de plus en plus sophistiquées et spécialisées, surtout que les escrocs du Net cherchent constamment à améliorer leurs techniques de vol d’informations des grandes entreprises, des employés et des clients.
Dans l’édition 2008 de son Rapport annuel de sécurité, Cisco identifie les menaces de sécurité les plus graves de l’année, propose des solutions pour protéger les réseaux contre des attaques devenues fréquentes et difficile à détecter et indique les failles technologiques et erreurs humaines qui faciliteraient la tâche des escrocs. « D’année en année, nous décelons de nouvelles techniques d’escroquerie développées pour abuser des gens, des réseaux et du Net. Les tendances de cette année soulignent l’importance de bien contrôler toutes les procédures de sécurité et de technologie, même les plus simples », a annoncé Patrick Peterson, le chef du département de la recherche en matière de sécurité à Cisco. « Les organisations peuvent réduire les risques de perte d’informations en ajustant les accès au contrôle et en remédiant aux vulnérabilités régulières du système afin d’empêcher les escrocs d’abuser de failles existantes dans les infrastructures. Il est indispensable de renouveler les applications, de surveiller les appareils, les équipements et les réseaux afin de s’assurer que le système de l’entreprise fonctionne correctement, réduisant ainsi tout risque de contamination ».
Il ressort du rapport annuel de sécurité de Cisco que le nombre total de failles détectées a augmenté de 11,5% depuis 2007. Le nombre de failles détectées dans la technologie de virtualisation a presque triplé, allant de 35 à 103 d’une année à l’autre. Les chercheurs Cisco ont noté une croissance de 90% dans les menaces qui proviennent de domaines légitimes, presque le double de ce qui a été relevé en 2007.
Le volume de virus informatiques propagés à travers des fichiers joints aux courriers électroniques est en baisse. Durant les deux dernières années (2007-2008), le nombre d’attaques via fichier joint a diminué de 50% par rapport aux deux années précédentes (2005-2006). De surcroît, le Pourriel ou « Spam ». D’après Cisco, les comptes « pourriels » envoient presque 200 milliards de messages par jour, presque 90% des courriers électroniques échangés dans le monde.
L’hameçonnage ou Phishing
Alors que l’harponnage ou « spear phishing » ne représente aujourd’hui que près de 1% de toutes les attaques d’hameçonnage, ce taux peut croître sachant que les fraudeurs personnalisent les pourriels pour rendre les messages plus crédibles.
Les « Botnets »
Les « Botnets » sont devenus un lien pour l’activité criminelle sur le net. Cette année, plusieurs sites web légitimes ont été infectés par des « IFrames », des codes malveillants injectés par les « Botnets » qui dirigent les internautes à des sites de téléchargement de virus.
Ingénierie sociale ou « Social Engineering »
L’emploi de l’ingénierie sociale qui pousse les internautes à ouvrir un document ou bien à cliquer sur des liens continue de croître. En fait, Cisco prévoit une hausse du nombre et des vecteurs des techniques sophistiquées d’ingénierie sociale pour l’année 2009.
« Reputation Hijacking »
De plus en plus d’escrocs du Net utilisent des courriers électroniques réels attribués à des fournisseurs légitimes et importants de services de courriers électroniques afin d’envoyer du pourriel ou messages « spam ». Ce genre de « Reputation Hijacking » est assez efficace puisqu’il permet de camoufler le pourriel en le rendant plus difficile à détecter et donc être bloqué. Cisco estime qu’en 2008 les pourriels engendrés par la méthode « Reputation Hijacking » et provenant des trois meilleurs fournisseurs de courriers électroniques constitue moins de 1% de tous les pourriels échangés mondialement. Cependant, les pourriels constituent 7,6% du total des courriers électroniques échangés à partir de ces trois fournisseurs.
Les informations recueillies dans le rapport de Cisco proviennent en partie des opérations de l’intelligence de sécurité de Cisco (Cisco Security Intelligence Operations), une agrégation de services de sécurité et d’informations étroitement intégrées qui viennent de plusieurs divisions et appareils Cisco et servent à évaluer et corréler continuellement les menaces et les vulnérabilités sur le net.
En 2009, les chercheurs en matière de sécurité chez Cisco observeront les tendances suivantes : Perte d’informations ou « Data loss ». Qu’elle soit provoquée par la négligence d’un employé, les violations initiées par les fraudeurs ou par des éléments internes, la perte d’informations est un problème croissant qui pourrait mener à des conséquences financières graves. La technologie, l’éducation et les procédures de sécurité bien appliquées peuvent faciliter le respect des règles et réduire les incidents.
Source : Libération Maroc - M. Naboulssi
Aller plus loin
Le Maroc veut introduire de nouvelles dispositions légales dans son arsenal juridique pour lutter contre toutes les formes de cybercriminalité, en particulier ceux visant les...
Le Maroc est de plus en plus exposé à la cybercriminalité, qui peut faire des ravages et causer des dégâts colossaux. Les services sécuritaires ont fait de la lutte contre ce...
Ces articles devraient vous intéresser :