Académique Documents
Professionnel Documents
Culture Documents
Cybercriminalite Au Maroc
Cybercriminalite Au Maroc
Remerciements
Ce livre naura pas t possible sans le soutien de plusieurs personnes. Mes penses vont notamment
:
-
Tous mes anciens collgues de BT NET2S avec qui jai partag des moments forts pendant
plus de trois ans. Je pense notamment mon quipe scurit. Rabii AMZERIN, Younes
BOURRAS, Younes ZAKIDDINE et Mohamed Amine LEMFADLI.
Introduction ....................................................................................................................... 14
1.
2.
1.2
1.3
1.4
1.5
1.6
2.2
2.3
2.4
2.5
Faire de la scurit, cest tre ferm dans un environnement compltement ouvert .......
...................................................................................................................................28
2.6
2.7
2.8
2.8.1
2.8.2
2.8.3
2.9
2.10
2.10.1
2.10.2
1.
1.1.1
1.1.2
Le Phishing ..............................................................................................................48
1.2
1.2.1
1.3
1.3.1
1.4
1.4.1
1.4.2
1.5
2.
Latteinte la disponibilit.............................................................................................51
1.5.1
Le Botnet .................................................................................................................60
1.5.2
Le Keylogger ............................................................................................................64
1.5.3
Le Rootkit ................................................................................................................65
Lescroquerie ................................................................................................................66
2.2
2.3
2.4
Le cyberterrorisme .......................................................................................................76
2.5
1.
1.1.1
Le hacker .................................................................................................................86
1.1.2
1.1.3
1.1.4
1.1.5
1.1.6
1.1.7
1.2
1.2.1
1.2.2
1.2.3
1.3
1.3.1
1.3.2
LEgo .......................................................................................................................91
1.3.3
Lidologie ...............................................................................................................92
7
1.3.4
2.
Largent ...................................................................................................................93
2.2
2.3
2.4
2.4.1
2.5
3.
4.
3.2
3.2.1
3.2.2
4.2
4.2.1
4.2.2
1.
La loi n07-03 compltant le code pnal en ce qui concerne les infractions relatives
1.1.1
1.1.2
1.2
2.
1.2.1
1.2.2
2.1.1
2.1.2
2.2
2.2.1
2.2.2
3.
3.2
3.2.1
3.2.2
3.2.3
3.2.4
3.3
3.3.1
3.3.2
3.3.3
1.
LEtat de lart des tentatives tatiques pour garantir la confiance numrique ..............
.................................................................................................................................. 133
2.
1.1
1.2
2.1.1
2.1.3
2.2
2.2.1
2.2.2
2.2.3
2.2.4
Mettre en place la commission nationale de la protection des donnes personnelles ... 145
2.2.5
2.3
2.3.1
2.3.2
Mettre en place des formations sur la SSI destination des lves ingnieurs ............ 147
2.3.3
Mettre en place des formations destination des professions juridiques .................... 148
2.3.4
10
11
Prface
La cybercriminalit fait partie des conduites les plus odieuses que lon ait pu imaginer. Hlas,
lapparition de nouvelles technologies comme celle de linternet a permis lamplification de ce
phnomne insupportable, au point que cette infraction est devenue lune des sources
majeures de profits pour les organisations criminelles. Au Maroc des nouvelles lois ont t
promulgues, et des nouvelles organisations ont t cres pour combattre les cyberdlits.
Ds lors, lutilit dun ouvrage sur les nouveaux dveloppements de cette forme de
criminalit au Maroc ne saurait tre conteste.
Cest cette tche que M. El Azzouzi sest attel. Compte tenu de toutes ses qualits, celui-ci
tait particulirement bien plac pour raliser ce travail. En effet, dune part M. El Azzouzi a
men plusieurs missions daudit et de recherche dans le domaine de la cyberscurit. Dautre
part, aprs un parcours qui la ramen grer des projets denvergure en scurit au
Canada et au Maroc, il dispose aujourdhui dun retour dexprience riche et vari dans le
domaine de la scurit de linformation.
Compte tenu de la qualit du contenu apport par lauteur, on ne peut que recommander
trs fort la lecture de ce livre crit par un expert international qui a consacr plusieurs
annes ltude du phnomne de la cybercriminalit.
Mohamed CHAWKI
Conseiller dEtat adjoint
Prsident de lAILCC, France
12
13
Introduction
Finie donc lpoque o les actes de dviance dans le cyberespace ne sont que les uvres
des acteurs en qute de reconnaissance sociale. Aujourdhui, la cybercriminalit est une
activit quon pratique dabord pour lappt du gain. Pour attirer lattention de son auteur,
une opration cybercriminelle doit gnrer de largent. Ceci a permis une reconfiguration de
lcosystme li la cybercriminalit. En effet, si avant lessentiel des actes de dviance tait
14
perptr par des individus experts en scurit certes, mais dsorganiss et souvent
introvertis, aujourdhui lconomie souterraine de la cybercriminalit obit des rgles de
rationalit conomique exigeant un travail en quipe, une organisation efficace et une
spcialisation outrance. En outre, il nest pas ncessaire dtre un surdou en informatique
pour se lancer dans la cybercriminalit. De nombreux forums proposent des packages
complets permettant mme un profane de perptrer des actes cybercriminels. Il nest pas
rare de constater par exemple quune attaque virale a t conue par une quipe compose
par plusieurs programmeurs qui ne se sont probablement jamais vu rellement et exploite
par dautres individus ayant rcuprs le programme malveillant en contre partie dun service
ou de largent. Certains groupes, pour faire valoir leurs produits, vont jusqu proposer un
engagement de rsultat et un service aprs vente 24h/24h et 7j/7j.
Avec cette menace grandissante qui devient plus visible pour les masses, les forces de lordre
dans le monde entier redoublent d'efforts pour combattre la cybercriminalit. Bien que la
coordination internationale soit entrave par une approche globale inexistante, les structures
de partage des informations et des ressources s'amliorent et un certain nombre
d'arrestations et de procs ont eu lieu en 2009.
Au Maroc, la cybercriminalit, qui tait jusqu une date rcente un phnomne marginal,
attire de plus en plus lattention des pouvoirs publics. De nouvelles lois ont t promulgues,
de nouvelles organisations ont t cres et un programme ambitieux de confiance
numrique propos dans le cadre de la stratgie Maroc Numeric 2013 a t lanc. Ainsi,
la culture de scurit, bien quelle nest que dans un tat embryonnaire, commence
sinstaller non seulement dans les institutions publiques et privs mais aussi dans lesprit de
tout un chacun.
15
Chapitre 1 : Dmystification de la
cybercriminalit
Aot 2005 : les serveurs de Microsoft, CNN, ABC, du New York Times et de plus d'une
centaine d'entreprises amricaines sont attaqus par le virus Zotob, provoquant des dgts
valus plusieurs dizaines de millions de dollars. Une enqute rondement mene au niveau
international aboutit quelques semaines plus tard larrestation de Farid Essebar, alias
Diab10, un jeune cyberpirate marocain qui agissait depuis un cybercaf. Les journaux parlent
de cyber-diable et de gnie informatique . Cette image de ladolescent cherchant
dsesprment exploiter une vulnrabilit dun serveur lointain ne doit pas nous induire en
erreur.
Les cyberpirates qui font la une sont des amateurs qui se font prendre plus ou moins
rapidement. Cest dailleurs pour cela que leurs noms se retrouvent sur la place publique. Le
vritable danger vient plutt de nouveaux groupes trs structurs qui sont lorigine dune
vritable industrie de la cybercriminalit. Celle-ci simpose dsormais comme un mtier
part. Elle dispose, certes de ses propres spcificits. Cependant, linstar de lactivit
conomique conventionnelle, elle obit de plus en plus aux logiques conomiques de la
croissance, de la rentabilit financire, de la gestion des risques, de lorganisation et de la
division du travail.
16
1.
1.1
Il nexiste pas de dfinition universelle pour le terme cybercriminalit. Celui-ci est utilis
gnralement pour dcrire l'activit criminelle dans laquelle le systme ou le rseau
informatique est une partie essentielle du crime. Il est galement employ pour dcrire des
activits criminelles traditionnelles dans lesquelles les ordinateurs ou les rseaux sont utiliss
pour raliser une activit illicite. Dans le premier cas, les technologies sont la cible de
lattaque. Dans le second, elles en sont le vecteur.
1.2
Grce notamment la diffusion sur le Web de nouveaux services et outils sadressant une
population mondiale de plus en plus dispose les adopter, la croissance des actes
cybercriminels sest particulirement acclre ces trois dernires annes. Cette tendance
samplifie rapidement depuis la vogue du Web 2.0, notamment les rseaux sociaux qui ont
atteint un niveau de popularit lev parmi les sites Web. Ils sont devenus des vecteurs
privilgis de propagation de programmes malveillants et de courrier indsirable. Lefficacit
dune telle diffusion est denviron 10%. Ce qui est bien suprieure l'efficacit des mthodes
classiques de diffusion des programmes malveillants par courrier lectronique1. Autre, les
rseaux sociaux, les nouveaux services affrents aux blogs, aux forums, aux wikis,
YouTube, Twitter, etc sont lorigine de la croissance dattaques. En effet, tous ces
services en ligne jouent sur la confiance tablie entre les membres dun mme rseau, la
facilit de tlchargement, de publication et dautres techniques dchange des informations,
qui rendent leurs utilisateurs vulnrables aux infections de logiciels malveillants2. Ces
nouveaux services ont donn une ampleur sans prcdent certaines formes de fraude, qui
se sont particulirement panouies sur linternet. Les moyens techniques modernes
permettant une rptition quasiment linfini dans lespace et dans le temps de ces activits.
17
Rappelons quen cette priode de marasme conomique, les attaques cybercriminelles sont
censes connatre une forte hausse. En effet, il est reconnu que les priodes de
ralentissement conomique sont systmatiquement caractrises par des augmentations de
la criminalit. Les experts de lditeur de solutions de scurit PANDA4 ont mme tabli une
corrlation intressante entre lactivit cybercriminelle et la conjoncture conomique5. Les
licenciements dans le secteur des technologies de l'information et l'abandon de projets dans
le secteur entranent un brusque mouvement ascendant de lactivit criminelle en gnral,
et lon doit sattendre dans le ralentissement actuel une forte croissance de lactivit
cybercriminelle.
1.3
Pour attirer lattention de son auteur, une opration cybercriminelle devrait dsormais
gnrer du revenu. La cybercriminalit est devenue au fil des temps une activit
extrmement profitable. Des sommes importantes ont t dtournes avec succs. Rien
quen 2008, la cybercriminalit a cot 1.000 milliards de dollars daprs une tude de
McAfee6 prsente au forum de Davos. Certaines sources estiment que la cybercriminalit a
http://www.pandasecurity.com/
http://www.mag-securs.com/spip.php?article12038
La scurit des conomies de linformation prsente par lditeur McAfee au Forum conomique mondial de
Davos.
http://www.lemonde.fr
18
Ces exemples montrent bien le caractre rentable des activits cybercriminelles. Les cas
dinfraction perptres dans une perspective dappt du gain sont dsormais monnaie
courante dans le cyberespace. La cybercriminalit est depuis quelques annes une source de
rmunration, une activit que lon pratique dabord pour largent.
Eugne Kaspersky, dossier Cybercriminalit, une guerre perdue ? Documentation franaise. Hiver 2008-
2009
19
1.4
Avec la vulgarisation des modes opratoires cybercriminels sur linternet, aujourdhui il nest
pas ncessaire de disposer de comptences techniques pour lancer une opration
cybercriminelle. Le niveau dexpertise technique requis pour un projet cybercriminel na plus
du sens du moment o il est possible aujourdhui dacheter librement les logiciels espions les
plus labors ainsi que les donnes collectes par ces mmes logiciels : informations
bancaires et informations personnelles suffisantes pour acheter en ligne ou transfrer des
fonds. En outre, il est aussi possible de commander un acte cybercriminel ponctuellement
auprs de prestataires spcialiss qui viennent chacun apporter leur part dexpertise dans
lopration, chaque maillon gnrant des bnfices dont le montant rpond uniquement aux
lois de loffre et de la demande, la raret dune comptence augmentant les prix en
consquence.
1.5
1.6
Une tude conjointe entre le CERT et le FBI dmontre que dans 81% des incidents recenss
dans les entreprises, les attaquants avaient planifi leur action lavance. Il ne sagit donc
nullement doprations lances au hasard. La russite dun acte cybercriminel exige une
discipline de fer en amont, durant et en aval de toute opration cybercriminelle. Cette
8
20
discipline a comme pr requis de base, un travail en quipe dont les membres ne se sont
probablement jamais rencontrs rellement. Ce travail dquipe engage une segmentation et
une spcialisation outrance dans les diffrents maillons de la chane cybercriminelle. Ainsi
au lieu de matriser lensemble de la chane des oprations, les cyberdlinquants se
concentrent sur lun de ses maillons, afin de le matriser la perfection, ce qui permet de
rduire considrablement leurs prises de risques. Analysons lcosystme qui gravite autour
par exemple des chevaux de troie. Souvent, ils sont conus par des dveloppeurs de
logiciels, qui en gnral nexploitent plus par eux-mmes leurs crations. Ils concentrent
leurs efforts sur linnovation technologique ncessaire la conception de ces codes
malicieux, et sorganisent en micro-entreprises de deux ou trois dveloppeurs, comprenant
une cellule de support technique et un commercial charg de dvelopper les dbouchs
conomiques du groupe. Ces dveloppeurs vendent leurs crations comme de vritables
produits, packags avec une documentation utilisateur dans la langue de leurs clients.
Certains groupes proposent mme un support client 24/24 et offrent mme une garantie de
non dtection du malware par lantivirus9.
2.
2.1
Jol Rivire Criminalit et Internet, une arnaque bon march , dossier Cybercriminalit, une guerre
L'ingnierie sociale (social engineering en anglais) est une forme d'escroquerie utilise en informatique pour
obtenir un bien ou une information. Cette pratique exploite l'aspect humain et social de la structure laquelle est
li le systme informatique vis. Utilisant ses connaissances, son charisme, l'imposture ou le culot, le pirate abuse
de la confiance, l'ignorance ou la crdulit de personnes possdant ce qu'il tente d'obtenir.
21
Certes, investir en matire technologique est invitable pour mettre en place les outils
ncessaires la prvention, dtection et correction des failles de scurit. Cependant,
laspect organisationnel qui consiste mettre en place une politique de scurit de
linformation, une charte dutilisation des ressources et lensemble des processus et
procdures oprationnels permettant dassurer un niveau de scurit minimal est aussi
important voir vital pour lorganisation. Dailleurs, souvent lors des audits de scurit, nous
constatons que le volet technologique est plus ou moins matris. La nature des failles que
nous identifions est plutt organisationnelle. Labsence de politique de scurit, le manque
de formalisation du mode opratoire de la sauvegarde, le manque de linventaire des actifs
critiques sont quelques exemples de lacunes en matire de scurit organisationnelle.
22
2.2
La dimension humaine est aussi prendre au srieux. Pour se protger des attaques
traditionnelles de type phishing11 par exemple, il faut sensibiliser lutilisateur. Aucune
technologie ne permettra lorganisation de se prmunir totalement contre ce type
dattaques. Seule une campagne de sensibilisation donnera les effets dsirables. Les experts
de scurit sont unanimes pour qualifier ltre humain de maillon faible de la chane de
scurit. Les pirates, lont bien compris. Ils orientent souvent leurs techniques de
rcupration dinformations vers cette perspective. Kevin Mitnick12, lun des clbres pirates
informatiques qui a publi plusieurs livres sur les techniques de hacking na t autre quun
11
Le phishing, appel en franais lhameonnage, est une technique utilise par des fraudeurs pour obtenir des
renseignements personnels dans le but de perptrer une usurpation d'identit. La technique consiste faire croire
la victime qu'elle s'adresse un tiers de confiance banque, administration, etc. afin de lui soutirer des
renseignements personnels : mot de passe, numro de carte de crdit, date de naissance, etc.. Le phishing peut
se faire par courrier lectronique, par des sites web falsifis ou autres moyens lectroniques.
12
Kevin David Mitnick est un ancien pirate informatique amricain. Il se faisait appeler le Condor en rfrence
au film de Sydney Pollack Les Trois Jours du condor . Il est clbre notamment pour avoir accd illgalement
aux bases de donnes des clients de Pacific Bell, ainsi qu'aux systmes de Fujitsu, Motorola, Nokia et Sun
Microsystems. Il est le premier pirate informatique avoir figur dans la liste des dix criminels les plus recherchs
par le FBI aux Etats-Unis.
23
surdou en matire dingnierie sociale qui consiste exploiter les failles humaines pour
rcuprer de linformation.
24
2.3
Les incidents de scurit linterne ont mont en puissance ces dernires annes. Ils ont fait
plusieurs reprises la Une de lactualit. Prenons lexemple de ce qui sest pass la
Socit Gnrale en France fin 2007. Un employ de la banque du nom Jrme Kerviel13 a
djou les mcanismes du contrle interne et il a ainsi dissimul de nombreuses positions
qui ont failli mettre en pril la banque. Quand on examine bien cette affaire, on se rend
compte que ce qui sest pass nest autre quune histoire de mauvaise gestion des accs.
Vengeance, besoin de reconnaissance sont souvent les premier lments de motivation des
attaques internes. Les enqutes menes par les organismes spcialiss regorgent dexemples
de donnes voles ou dtruites par des employs licencis. Le rapport du CSI/FBI intitul
Computer crime and security survey 200514 signale que la plupart des incidents affectant
les entreprises amricaines ont une cause interne. Souvent aussi, leurs consquences sont
bien plus graves que les dommages causs par les attaques externes. A titre dexemple, les
responsables de la reprsentation dUBS Tokyo ont admis la disparition dun disque dur
contenant des donnes hautement confidentielles sur la clientle. La dlimitation peu claire
des comptences et le non-respect des directives internes sont lorigine de cette perte.
13
Jrme Kerviel est un oprateur de march de la Socit gnrale accus par son employeur d'tre le
responsable de 4,82 milliards d'euros parmi les pertes de la banque en janvier 2008 rsultant de prises de
positions dissimules et contraires aux rglements de la Socit gnrale d'environ 50 milliards d'euros sur des
contrats terme sur indices d'actions entre 2007 et dbut 2008.
14
http://www.cpppe.umd.edu/Bookstore/Documents/2005CSISurvey.pdf
25
Les actes de malveillance ne reprsentent pas lunique typologie dincidents internes. Les
accidents et les erreurs reprsentent aussi une bonne partie dincidents recenss linterne.
Ainsi, une banque marocaine a vu son systme dinformation indisponible pendant plusieurs
heures et travers toutes ses agences suite un dploiement non contrl dun correctif15.
Le cas de la Bourse de Casablanca, qui par carence collective grave au niveau de son
management16, a vu des informations relatives aux ordres cachs, dits icebergs, vhiculs
par le systme de diffusion de la BVC travers le site de Bourse en ligne Boursomaroc, est
un exemple qui rappelle que les consquences des erreurs peuvent tre aussi scandaleuses
que celles des actes de malveillance.
2.4
La disponibilit
La disponibilit se manifeste en terme daccessibilit aux ressources du SI (Ordinateurs,
Serveurs, Bases de donnes, Rseaux, services, etc). Lindisponibilit est probablement
lvnement indsirable le plus ressenti par les utilisateurs du SI. En effet, souvent quand un
service est indisponible, on ressent les effets immdiatement. Incapacit remplir les tches
quotidiennes, interruption des services et dysfonctionnements au niveau des activits de
lentreprise, sont quelques exemples de consquences quune indisponibilit peut provoquer.
15
Un correctif est une section de code que l'on ajoute un logiciel, pour y apporter des modifications
http://www.financesnews.ma/article_detail.php?id_art=4983
26
Lindisponibilit peut tre provoque par plusieurs typologies dattaques malveillantes. Elle
est vise notamment par les attaques qualifies de dni de service DoS 17 et dni de
service distribu DDoS18 . Une attaque virale, une intrusion ou lexploitation dune
vulnrabilit peuvent avoir aussi comme effet une indisponibilit totale ou partielle du SI. A
cette liste, on peut ajouter les attaques physiques sur les installations informatiques ou le
cblage des rseaux qui ne requirent que peu de technologie et qui engendrent les mmes
effets.
Lintgrit
De manire gnrale, l'intgrit des donnes dsigne l'tat de donnes qui, lors de leur
traitement, de leur conservation ou de leur transmission, ne subissent aucune altration ou
destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.
L'intgrit
des
donnes
comprend
quatre
lments :
l'intgralit,
la
prcision,
19
l'exactitude/authenticit et la validit .
Latteinte lintgrit peut avoir de lourdes consquences sur la fiabilit dun SI. A titre
dexemple, la mise en cause de lexactitude des donnes stockes dans un systme de
banque aurait des consquences immenses. La fausset de celles stockes dans un systme
mdical reprsenterait un danger mortel. Ce type daltration peut mme faire lobjet de
menaces de tentatives dextorsion envers des organismes cibls. Les virus ou autres logiciels
malveillants peuvent aussi entraner la destruction ou laltration partielle de donnes.
La preuve
La preuve est la garantie de ne pas pouvoir rfuter une transaction avec possibilit de
pouvoir auditer les rsultats fournis (exemple : un virement de fonds et la vrification du
journal comptable partir des informations d'entre). Lorsquil ny avait que le niveau
technique de la preuve (numrique), lauditabilit tait restreinte de la traabilit (capacit
17
Denial of Service (DoS), Dnis de Service en franais, est une attaque ayant pour but de rendre indisponible un
service.
18
Distribued Denial of Service (DDoS), Dnis de Service Distribu en franais, est une attaque ayant pour but de
http://fr.wikipedia.org/wiki/Intgrit_des_donnes
27
garder la trace des dcisions prises et des actions entreprises), voire de limputabilit
(capacit attribuer un auteur une dcision ou un excutant une action).
La confidentialit
La confidentialit demeure le pilier le plus difficile cerner. En effet, une atteinte la
confidentialit est irrversible. On ne peut procder un lavage des cerveaux des
personnes ayant eu un accs accidentel ou illicite une information confidentielle. Alors
quune atteinte la disponibilit, intgrit ou la preuve peut tre redresse.
2.5
compltement ouvert
Linternet, en tant quenvironnement nappartenant la fois personne et appartenant
tout le monde, offre des opportunits daffaires illimites. Plusieurs entreprises lont bien
compris. Elles ont construit leurs modles daffaires sur cette base. Le cas dAmazon20 qui
nest autre quune immense base de donnes de livres, offrant la possibilit de se procurer
un livre en one clic est apprhender. En effet, Amazon nest pas un diteur de livre.
Pourtant, elle sengage vous fournir le livre que vous souhaitez avoir, sous rserve quil soit
disponible, dans un dlai trs court. Autrement dit, Amazon est une entreprise en rseau
ayant un systme dinformation interconnect avec celui de ses fournisseurs, partenaires et
clients. Sans le web, le modle daffaires de Amazon naurait pas t possible. Lexemple de
Dell21est aussi mditer. Lentreprise ayant comme stratgie de diffrenciation, la
personnalisation des offres et la vente directe des ordinateurs, nest pas un constructeur
dordinateur, cest un assembleur. Nanmoins, elle sengage vous fournir lordinateur que
vous souhaitez avoir dans un dlai trs court. La carte mre tant fabrique dans un pays,
20
http://www.amazon.com
21
http://www.dell.com
28
lcran dans un autre, lassemblage se fait quelque part dans le monde. Dell nest autre
quune entreprise en rseau qui tire profit du Web pour faire aboutir son modle daffaire. Il
est dailleurs, extrmement difficile de dlimiter les frontires du SI dune entreprise comme
Dell. Les fournisseurs, les partenaires logistiques, les clients se trouvent sur le mme SI.
Sans le Web ce modle daffaire ne serait pas possible.
Souvrir donc, attire plus dopportunits. Mais, ceci ramne aussi de nouvelles menaces
auxquelles il faudra faire face. En oprant dans un environnement ouvert, les organisations
se trouvent exposes des attaques qui ne peuvent avoir lieu dans un environnement
compltement ferm. Une entreprise qui propose ses clients des services transactionnels
sur son site Web, se voit contrainte dinvestir en scurit pour mieux protger ses intrts et
ceux de ses clients.
Etant donn quaujourdhui, les organisations sont contraintes sous leffet de la concurrence
de plus en plus froce dimaginer de nouvelles faons doprer en proposant des services
valeur ajoute, la tendance est plutt vers louverture. Les entreprises marocaines ny
chapperont pas pour longtemps. Dans cette perspective, continuer scuriser son SI
reviendra tre ferm dans un environnement compltement ouvert. Ce qui est loin
dtre simple. Cet quilibre est trs difficile aller chercher.
2.6
La premire chose laquelle nous pensons pour scuriser le SI dune organisation est le
primtre externe. Dployer un Pare-Feu, mettre en place des mcanismes de filtrage de
contenu et de filtrage URL, installer un systme de dtection et de prvention dintrusion,
sont quelques exemples de la scurit primtrique.
Depuis
quelques
annes,
nous
constatons
une
meilleure
prise
en
compte
des
recommandations ce niveau. Il en rsulte quune attaque est plus difficile oprer sur le
primtre externe. Il fallait donc monter dans les couches du modle OSI22 pour notamment
passer au travers les dfenses primtriques directement par les serveurs applicatifs et les
applications mtiers et indirectement via les postes utilisateurs qui sont gnralement moins
22
Le modle OSI (Open Systems Interconnection) est un modle de communications entre ordinateurs propos
29
protgs et qui offrent plus de fonctionnalits et de services (accs au rseau interne, accs
lInternet, etc). Lintrt est multiple :
23
24
http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20090414_01
30
2.7
Sil y a quelques annes, le temps moyen entre la publication dune vulnrabilit et son
exploitation tait quelques semaines, en 2008, 80% des exploits de vulnrabilit taient
disponibles aprs 1 9 jours de la divulgation de vulnrabilit au public. Durant la mme
anne, Qualys Labs identifi 56 exploits de failles zro-jour, y compris la vulnrabilit RPC
qui produisait Conficker25. En 2009, la premire vulnrabilit publie par Microsoft, MS09-001
avait un exploit disponible dans un dlai de sept jours26.
En 2003, un ordinateur non protg, dot dun systme type Windows et connect
linternet, pouvait rsister 40 minutes avant dtre infect par un virus. En 2004, 20 minutes.
En 2009, un ordinateur non scuris est infect, en moyenne, au bout de 4 minutes selon
des conclusions rcentes de linstitut SANS27.
Comme on peut le constater sur la figure ci-dessous, le nombre de victimes volue
rapidement. Seule une veille de vulnrabilits permettra de ragir au bon moment afin
dapporter les corrections ncessaires.
Victimes
Automatisation
Exploit
Temps
Dcouverte de
la faille
(Re)dcouverte
de la faille
ou fuite
Publication
Correctif Correctif
disponible appliqu
Correctif
complet
25
Il sagit dun virus apparu fin novembre 2008, connu aussi sous les noms de Downup, Downandup et Kido). Il
27
https://isc2.sans.org/survivaltime.html
31
2.8
rglementaire
32
Data Security Standard). Cette norme est encadre par le PCI Security Standards Council,
une organisation fonde en 2005 par les principaux acteurs du secteur des cartes bancaires :
DSS.
2.8.3 Sarbanes Oxley
La loi Sarbanes Oxley (SOX), du nom respectif des deux snateurs Paul Sarbanes et Michael
G. Oxley, a t adopte par le congrs amricain en Juillet 2002. Elle a vu le jour suite aux
multiples scandales comptables et financiers : Enron, Tyco International ou encore
WorldCom. Plusieurs points lis la scurit des SI doivent faire lobjet dun contrle strict
au sens de SOX. Il sagit notamment de :
1) La gestion des mots de passe
Le niveau de scurit des mots de passe ;
La vrification du changement des mots de passe tous les six mois ;
L'tude des notes dlivres par le responsable scurit aux employs sur la
politique des choix de mots de passe ;
Un exemple concret de test consisterait valuer la scurit des mots de passe
de 30 utilisateurs, et identifier la proportion de mots de passe faibles.
2) L'tude de rseau informatique
Vrification de l'authentification des accs VPN ;
Protection du rseau interne par 2 niveaux de pare-feux ;
Contrle et journalisation des accs Internet ;
Signature d'une charte de bon usage d'Internet ;
Authentification des utilisateurs pour accder Internet ;
Rvocation des certificats lors du dpart des collaborateurs ;
34
Filtrage des emails vis--vis des menaces connues: virus, chevaux de Troie, etc.
3) Plan de reprise en cas de dsastres
Sauvegarde des serveurs principaux ;
Externalisation des supports de sauvegarde ;
Rdaction d'un document de procdure de restauration pour chaque serveur.
4) La journalisation & Audits
Mener des audits internes afin d'assurer le bon fonctionnement des mesures de
scurit prises par l'entreprise ;
Vrification de l'existence des fichiers de logs des serveurs mails, des navigateurs
internet et des accs VPN ;
Traabilit des accs aux applications financires et ressources humaines ;
Sauvegardes des emails conserves durant 1 mois minimum (destinataire,
l'envoyeur, le sujet, la date et l'heure et l'IP ).
2.9
Sil y a quelques annes, la fonction de scurit ntait, au mieux, quun ensemble de tches
ralises par le responsable des rseaux, aujourdhui elle simpose comme un mtier part.
Une organisation ayant atteint une taille minimale en termes de nombre dordinateurs (plus
de 500 postes de travail) dans son parc informatique, ne peut continuer traiter la fonction
de la scurit dune faon parpille. En effet, en remettant la scurit aux mains de lexpert
informatique (gnralement le responsable des rseaux ou le responsable de lexploitation),
seulement laspect technologique de la scurit est pris en compte. Souvent, assurer la
scurit dans une telle configuration se limite lacquisition de logiciels adquats. Les
risques purement organisationnels et humains ne peuvent tre pris en charge dans un tel
contexte. Beaucoup dorganisations ont bien saisi les limites dune telle approche. Elles
disposent aujourdhui dune fonction entirement ddie la scurit prise en charge par ce
qui est communment appel RSSI (Responsable de Scurit des Systmes dInformation).
35
II SES OBJECTIFS
Garant du
patrimoine
Connatre et matriser les risques
Solutions/cots
Gestionnaire
de risque
RSSI
Organisateur
Leader de
communication
Organiser la scurit
Pilotage : contrle/reporting
Contrle/suivi/reporting
Garant
lgal
Se conformer aux rglements/aux
standards
Audit de scurit
Analyse/Cartographie des risques
Cible de scurit
Solutions de scurit
Budget
Sensibilisation/Communication Scurit
Assistance MOA/MOE
Lancement/Animation des chantiers
Gestion du changement
Suivi/Budget
36
2.10
L'ISO/CEI 27001 dfinit l'ensemble des tests et contrles effectuer pour s'assurer du bon
respect d'ISO/CEI 27002. Elle sest inspire du modle PDCA (Roue de Duming) rappele, ciaprs :
Le modle PDCA (Planifier, Dployer, Contrle et Agir) impose le respect des points contrles
par rapport chaque section.
37
38
Cette norme n'a pas de caractre obligatoire pour les entreprises. Son respect peut toutefois
tre mentionn dans un contrat : un prestataire de services pourrait ainsi s'engager
respecter les pratiques normalises dans ses relations avec un client.
La norme ISO/CEI 27002 est compose de onze sections principales, qui couvrent le
management de la scurit aussi bien dans ses aspects stratgiques que dans ses aspects
oprationnels. Chaque section constitue un chapitre de la norme :
Cette norme est de plus en plus utilise par les entreprises du secteur priv comme un
rfrentiel d'audit et de contrle, en complment de la politique de scurit de l'information
de l'entreprise. Le fait de respecter cette norme permet de viser, moyen terme, la mise en
place d'un Systme de Management de la Scurit de l'Information, et long terme, une
ventuelle certification ISO/CEI 27001.
Politique de
scurit
Conformit
lgale et
rglementaire
Organisation
de la scurit
Gestion de la
continuit
Intgrit
Gestion des
biens
Confidentialit
Information
Gestion des
incidents
Preuve
Dveloppement
et maintenance
Scurit
physique et
environnementa
Contrle des
accs
Gestion des
communications
et dexploitation
40
Conclusion du chapitre
La cybercriminalit est un business organis, facile, faible risque et surtout trs rentable.
De nombreux utilisateurs peu scrupuleux et en qute dargent facile nhsitent pas sy
lancer. Lincomprhension qui entoure lunivers de la scurit de linformation leur facilite
grandement la tche. En effet, la scurit est souvent apprhende comme un pur
phnomne technologique. Or, la menace organisationnelle peut avoir un impact aussi
important quune faille technique. En outre, ltre humain reste le maillon faible de la chane
de la scurit et il faut le considrer en tant que tel. A quoi sert la scurit dun SI, aussi
robuste soit-elle, si lutilisateur continue mettre son mot de passe sur un bout de papier et
le coller sur son ordinateur.
41
Pour prsenter les diffrentes formes de la cybercriminalit, il nous a sembl pertinent de les
apprhender travers les objectifs viss par rapport aux quatre piliers de la scurit
savoir, la disponibilit, lintgrit, la confidentialit et la preuve. Par ailleurs, nous tenons
prciser que plusieurs typologies dattaques peuvent avoir un impact sur plusieurs piliers de
scurit. A titre dexemple, une attaque virale peut avoir comme consquence une atteinte
la disponibilit, lintgrit, la confidentialit ou la preuve dpendamment de la nature
des objectifs viss.
29
Il est gnralement reconnu dans lindustrie logicielle que chaque 1000 ligne de code peuvent gnrer en
42
1.
1.1
Latteinte la confidentialit
A lheure du tout informatique, la confidentialit semble tre lun des piliers le plus touch
par la cybercriminalit. De nombreuses attaques ont souvent pour but de rechercher des
donnes sensibles au moyen de programmes robots ou autres logiciels malveillants pour les
utiliser ou les revendre. Selon Symantec30, 24% des demandes des clients des pirates
porteraient en effet sur des informations dtailles relatives des cartes de crdit, et 18%
sur des informations relatives des comptes bancaires31. Laccs ces donnes ne peut tre
considr comme une fin en soi. Ce nest quun objectif transitoire. Les donnes de cartes de
crdit par exemple pourront tre utilises ultrieurement pour commettre des fraudes en
ligne, ce qui classera ce dlit dans la catgorie des objectifs convertibles.
Le cot des donnes personnelles drobes dpend directement du pays o vit le dtenteur
lgitime de ces donnes. Par exemple, les donnes compltes de rsidents des Etats-Unis
valent entre 5 et 8 dollars. Sur le march noir, les donnes d'habitants de l'Union
europenne sont particulirement recherches : elles cotent deux trois fois plus que les
donnes de rsidents des Etats-Unis et du Canada32.
Lappt du gain nest pas le seul but recherch par latteinte la confidentialit des donnes.
Lespionnage industriel voir mme politique sappuie de plus en plus sur les attaques
cybercriminelles pour rcuprer de linformation confidentielle. Ainsi, mener des intrusions
dans le systme dinformation dune organisation concurrente dans le but de rcuprer de
linformation stratgique sur ses produits et services est devenu une pratique courante dans
de nombreuses organisations. Sous couvert de lintelligence conomique, tous les moyens
sont bons pour gagner plus de parts de march.
La confidentialit des informations peut tre aussi viole physiquement. On nglige souvent
la copie physique et la destruction dinformations installes sur un CD ou un dispositif de
stockage de type cl USB. De nombreuses attaques peuvent sappuyer sur des techniques
30
31
http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_underground_economy_report_112008 14525717.en-us.pdf
32
http://www.viruslist.com/fr/analysis?pubid=200676201
43
Parmi les attaques portant atteinte la confidentialit, le Phishing ainsi que les logiciels
malveillants notamment les chevaux de Troie restent les plus utiliss. Appuyes de plus en
plus sur un rseau dordinateurs zombies34, ces attaquent gnrent une grande partie
dargent de la cybercriminalit.
http://www.clusif.fr/fr/production/ouvrages/pdf/PanoCrim2k1-fr.pdf
34
Une machine zombie est un ordinateur contrl l'insu de son utilisateur par un pirate informatique. Ce dernier
l'utilise alors le plus souvent des fins malveillantes, par exemple afin d'attaquer d'autres machines en
dissimulant sa vritable identit.
35
Un logiciel malveillant (malware en anglais) est un logiciel dvelopp dans le but de nuire un systme
informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus.
36
Un cheval de Troie (ou trojan) est un logiciel dapparence lgitime, mais conu pour excuter subrepticement
(de faon cache) des actions linsu de l'utilisateur. En gnral, un cheval de Troie tente dutiliser les droits
appartenant son environnement pour dtourner, diffuser ou dtruire des informations, ou encore pour ouvrir
une porte drobe qui permettra un attaquant de prendre, distance, le contrle de l'ordinateur.
44
drobe 37. Aujourdhui un malware moderne rpond lui seul plusieurs de ces
dfinitions.
Le phnomne dattaques virales perptres dans le but de rcuprer des donnes sensibles
monnayables semble connatre une croissance phnomnale ces dernires annes. Une
rcente tude mene par Symantec confirme cette tendance. Le nombre de virus a
progress de 165% entre 2007 et 200838. Plus de 1,6 million de nouveaux programmes
malveillants ont t dtects au cours de la seule anne 2008. Depuis sa cration, lditeur a
recens 2,6 millions de virus. Ceux apparus en 2008 reprsentent donc 60% de lensemble
de ces codes malveillants. La tendance lexplosion du nombre de virus se poursuit donc, et
sacclre comme le montre le graphe suivant.
Autre les failles des navigateurs et des systmes dexploitation, lattitude de confiance par
dfaut envers les sites web visits et louverture des pices jointes reues dexpditeurs
37
Didier Sanz, Un nouveau terrain daction : la chasse aux donnes personnelles , La dlinquance
http://eval.symantec.com/mktginfo/enterprise/white_papers/bwhitepaper_internet_security_threat_report_xiv_04-2009.en-us.pdf
39
Idem
45
inconnus sont autant de vecteurs dinfection dans le cyberespace. Selon une tude mene
par Trend Micro en 200840, le tlchargement en direct sur linternet est de loin le vecteur le
plus utilis (plus de 53%). En deuxime position, on trouve la prsence pralable dun code
tiers (43%), les interactions avec des emails frauduleux (12%) prennent la 3me place, suivi
de trs prs par les infections par priphriques de stockage amovibles (10 %) comme les
cls USB dont les risques lis aux fonctionnalits dexcution automatiques ne sont pas
nouveaux. Le graphe suivant montre la place occupe par les diffrents vecteurs dinfection
virale.
40
http://us.trendmicro.com/imperia/md/content/us/pdf/threats/securitylibrary/trend_micro_2009_annual_threat_ro
undup.pdf
41
42
46
F-Secure dclarait que Conficker avait infect presque 9 000 000 ordinateurs, ce qui en ferait
une des infections les plus largement rpandues des annes 200043.La propagation du virus
se fait par tous les moyens de contamination existants : sites Internet pigs, rseaux peer-
43
Barry Neild, Downadup virus exposes millions of PCs to hijack , CNN, 16 janvier 2009
47
1.1.2 Le Phishing
Une attaque de phishing classique peut se drouler comme suit44 :
tape 1. Lhameonneur envoie sa victime potentielle un message lectronique qui
semble en apparence provenir de la banque de cette personne ou dune autre
organisation susceptible de dtenir des informations personnelles. Dans cette
tromperie, lhameonneur reproduit avec soin les couleurs, le graphisme, les logos et
le langage dune entreprise existante.
tape 2. La victime potentielle lit le message lectronique et mord lhameon en
donnant lhameonneur des informations personnelles, soit en rpondant au
message lectronique, soit en cliquant sur un lien et en fournissant linformation au
moyen dun formulaire sur un site web qui a lapparence de celui de la banque ou de
lorganisation en question.
tape 3. Par le biais de ce faux site web ou du courrier lectronique, les informations
personnelles de la victime sont directement transmises aux cybercriminels.
Le succs des attaques phishing sexplique largement par le recours des techniques
d'ingnierie sociale, c'est--dire des mises en scne bties sur des conventions sociales
admises en vue de troubler psychologiquement les victimes et de recueillir des informations
sensibles45. Daprs une rcente tude prsente par le Groupe Intrepidus46, compte tenu
des mthodes de plus en plus personnalises employes par les hamonneurs 23% des
personnes dans le monde seront vulnrables aux attaques phishing. En outre, les attaques
phishing qui utilisent un ton autoritaire ont 40% plus de succs que ceux qui tentent dattirer
les utilisateurs par le biais de rcompenses ou des donations. Tout en continuant viser les
banques et sites de commerce lectronique bien connus, les hameonneurs tentent
maintenant datteindre des victimes moins nombreuses mais de manire plus personnalise,
ce qui pourrait les rendre encore plus dangereux. Un rapport de McAfee dat de 200647
rvle que les fraudeurs abandonnent les messages de type mettez jour vos
renseignements personnels tout de suite au profit de messages plus personnaliss. Les
44
45
46
La compagnie derrire le site web http://www.phishme.com quest un service de sensibilisation aux enjeux de
phishing
47
http://www.mcafee.com/us/local_content/misc/mcafee_na_virtual_criminology_report.pdf
48
http://www.radicati.com/
49
50
Les rseaux de PC zombies rapportent des millions de dollars aux cybercriminels , Kaspersky Lab
http://www.kaspersky.com/fr/news?id=207217176
49
lIdentity Theft Resource Centre (ITRC ) aux Etats-Unis en 2006, les actes de vol didentit
sont classs en trois grandes catgories :
Louverture de nouveaux comptes (cartes de crdit, comptes bancaires ou emprunts)
et autres types de fraude (par exemple, bnficier de soins mdicaux) ;
Lutilisation illicite de comptes sans carte de crdit ;
Lutilisation illicite de cartes de crdit seulement.
Naturellement, les banques restent la cible idale ce genre dattaques. La croissance des
activits de banque en ligne ne peut quacclrer ce phnomne. Selon les chiffres publis
en 2008 par l'Anti-phishing Working Group51 (APWG), la majorit des entreprises cibles par
le phishing appartiennent au domaine de la banque et de la finance. Parmi elles, sept
marques (non cites dans le rapport) occupent elles seules 80% des campagnes de
phishing. On imagine sans peine qu'il s'agit des grandes banques amricaines et
europennes et de quelques services en ligne tels PayPal ou eBay. Mais, elles ne sont pas les
seules touches par le phishing. En 2007, il suffisait un internaute marocain de commettre
une lgre faute de frappe sur le site web institutionnel de Attijariwafa bank
(www.atijariwafabank.com au lieu de www.attijariwafabank.com) pour se retrouver sur un
vrai-faux site web du premier groupe financier marocain. Derrire cette opration, il y avait
un jeune informaticien sans antcdents judiciaires. Au dbut, son but tait dacheter des
noms de domaines qui prtent confusion avec celui dattijariwafa bank et de les revendre
aprs pour raliser une plus value. Cest de la pure spculation. Cependant, aprs avoir
envoy plusieurs courriels Attijariwafa bank sous couvert du pseudonyme Mol Mol , il
sest rendu compte de linefficacit de son plan dattaque. Le jeune informaticien ira dans un
deuxime temps jusqu cloner le site dattijariwafa bank et lhberger sur le site quil avait
achet sous le nom de domaine www.atijarwafabank.com. Cette opration lui a valu une
amende de 600 000 DH pour la partie civile52.
Le secteur financier marocain nest pas le seul tre victime dattaque de phishing, les
oprateurs tlcoms, ont subi aussi plusieurs attaques de ce type. Ainsi, Meditel a dcouvert
en 2007 qu'une tentative de piratage visait ses clients utilisant les cartes tlphoniques pr
payes. La technique consistait envoyer un courriel qui propose dacheter par cartes
bancaires des recharges Meditel travers le faux site web http://meditel.medi-recharge.ma
(site web clon partir du site web institutionnel http://www.meditel.ma ).
51
http://www.antiphishing.org
52
http://www.bladi.net/attijariwafa-piratage-internet.html
50
1.2
Latteinte la disponibilit
Latteinte la disponibilit peut se faire de diverses faons. Du piratage jusquau recours aux
logiciels malveillants en passant par les attaques de dnis de service, aujourdhui les
attaques sont orientes vers lappt du gain. Finie donc lpoque o on lanait des attaques
contre des gants dindustries informatiques, juste pour manifester son dsaccord
idologique ou pour avoir plus de renomme dans lunivers Underground.
La disponibilit peut aussi tre atteinte suite des attaques physiques, ne requrant que peu
de technologies, sur les installations informatiques ou le cblage des rseaux. Mais la forme
dattaque la plus dangereuse et la plus rpandue dans lunivers Underground reste
incontestablement lattaque DDoS.
IP
53
ne peuvent quelques fois plus supporter une telle masse de requtes. Par consquent,
ils sont submergs et ne peuvent assurer le trafic non seulement sur le site attaqu mais
galement sur les sites qui lui sont connects54. Cest un effet boule de neige assur. Les
premiers types dattaques en Dnis de Service ne mettaient en cause quun seul attaquant
(DoS), mais rapidement, des attaques volues (DDoS) sont apparues, impliquant une
multitude dordinateurs zombies .
53
Internet Protocol
54
51
Sil y a quelques annes, les oprations DDoS taient assez compliques et ncessitaient des
connaissances pointues en informatique, aujourdhui elles se sont dmocratises. De
nombreux outils ont t dvelopps pour rendre lattaque plus accessible. Il en rsulte une
recrudescence des attaques par dnis de service. Selon Verisign55, elles croissent plus
rapidement que la bande passante alloue linternet56. Ainsi plus de 190 000 attaques par
dni de service distribu ont t organises en 2008, ce qui aurait rapport aux
cybercriminels plus de 20 millions de dollars57.
Pour mieux comprendre le phnomne, il savre important dtudier les techniques les plus
utilises dans ce domaine, qui doivent leur notorit des clbres attaques ayant vises
des sites web dentreprises de renom. Le tableau ci-dessous rsume les techniques de dnis
de services les plus utilises.
Techniques dattaques
Description
UDP flood
serveur (les paquets UDP sont prioritaires sur les paquets TCP) afin de
saturer celui-ci.
Packet Fragment
(attaque par
fragmentation)
55
56
http://www.generation-nt.com/commenter/attaque-dos-internet-verisign-deni-service-actualite-45530.html
57
http://www.viruslist.com/fr/analysis?pubid=200676201
52
Techniques dattaques
Description
Land Attack
Buffer overflow
(dbordement ou
dpassement de
tampon)
Mail Bombing
En terme de popularit des attaques par saturation, celles visant les applicatifs (serveurs
web, bases de donnes SQL par exemple) et celles par saturation des ports utiliss pour les
services (UDP, ICMP par exemple) restent les plus populaires58.
De nos jours, le moyen le plus couramment utilis pour lancer des attaques par dnis de
services est lutilisation des rseaux de zombies. Si on prend comme hypothse que chacun
de ces zombies a accs une bande passante typique de lADSL, la victime doit faire face
une attaque forte de plusieurs dizaines de Gigabits par seconde, rpartie en termes de
provenance sur linternet mondial. Selon un rapport publi en Novembre 2008 par Arbor
Networks59, les attaques DDoS ont franchi durant lanne 2008 la barrire des 40 gigabits
par seconde soit 64% de lchelle des attaques par rapport lanne 2007. Peu
dorganisations peuvent y faire face.
58
http://www.zdnet.fr/actualites/informatique/0,39040745,39384798,00.htm
59
53
Si lorigine des gants comme Microsoft, Cisco, eBay, Facebook, Google, Twitter61 et mme
les serveurs racines de noms de domaines62 (le cur du rseau de linternet) ont fait lobjet
dattaques par dni de services, ce ntait absolument pas dans le but de leur demander une
ranon. Cibler de telles organisations revenait tout simplement se faire une place de
renomme dans lunivers Underground. Aujourdhui, de telles motivations se font de plus en
plus rares. Le vritable but recherch est dsormais lappt du gain. En effet, avec la forte
augmentation du nombre dchanges commerciaux sur linternet, le nombre de chantages au
dni de service est lui aussi en trs forte progression. Toute entreprise ralisant un chiffre
daffaire important dans une activit en ligne fort effet de levier, est potentiellement
vulnrable aux attaques par dnis de service. Il est vident que le ralentissement, voir mme
le blocage de leurs services pendant quelques heures est synonyme de pertes substantielles
et pourrait occasionner beaucoup de dsagrments pour leurs clients. Ces socits ont donc
tout intrt obir ou trouver une parade pour s'en protger, sans quoi les menaces
seraient mises excution et pourraient perdurer63. Voici quelques exemples dattaques par
dnis de service perptres ces dernires annes.
Mars 2003 : Le site web de la chane dinformation Al Jazzera a t lobjet dattaque
par dnis de service. La page daccueil du site a t remplace par un logo
reprsentant une bannire toile accompagne de linscription. let freedom
Ring . Replace dans son contexte, cette attaque sest inscrite dans le sillage de la
60
Idem
61
http://www.itespresso.fr/attaque-dos-twitter-facebook-et-google-pris-pour-cible-30841.html
62
http://www.cases.public.lu/fr/actualites/actualites/2007/02/06_internet/index.html
63
54
Control (C&C) du botnet lorigine de cette attaque est opr, sans grande surprise,
sur un nom de domaine russe, lui-mme hberg sur un serveur localis Taiwan.
Les entreprises prives ne sont pas les seules organisations cibles par les attaques par dni
de service, les Etats travers notamment ses institutions publiques peuvent aussi faire
lobjet de ces attaques. En Juillet 2009, une srie de sites gouvernementaux amricains et
sud-corens ont quasi-simultanment t cibls par une attaque de dni de service. Cette
attaque massive visait les rendre inaccessibles, et de fait, les sites des dpartements du
Trsor, des Transports, de la Commission fdrale des Echanges (FTC), du Secret Service et
de plusieurs autres dpartements fdraux taient inaccessibles pendant plusieurs heures.
En Core du Sud, des cibles similaires ont t attaques, telles que les sites de la Prsidence
55
La densit des requtes tait telle que les experts ont enregistr une cration de trafic allant
jusqu 5 000 clics par seconde sur certains sites cibls65.
1.3
Latteinte lintgrit
Latteinte lintgrit est rarement lobjet dattaque cybercriminelle ayant pour but lappt du
gain. La modification non autorise ou laltration de donnes ne peuvent tre exploites
dans une perspective directement lie largent. Cependant, comme cela a dj tait le cas,
des organisations peuvent recourir aux services de cybercriminels afin daltrer les donnes
64
http://lesrapports.ladocumentationfrancaise.fr/BRP/084000341/0000.pdf
65
http://www.01net.com/editorial/350759/lestonie-denonce-les-cyber-attaques-terroristes-russes/
56
dune organisation cible. Il sagit notamment dattaques ayant pour objet de nuire limage
de marque dune entreprise concurrente ou dune organisation ennemie . Le dfacement
des sites web reste la meilleure manifestation de ce genre dattaques. Il sagit dattaques
provoques par l'utilisation de failles prsentes sur une page Web ou tout simplement une
faille du systme d'exploitation du serveur Web. La plupart du temps, les sites dfacs le
sont uniquement sur la page d'accueil.
accompagne
l'occasion
d'une
moquerie
envers
le
webmestre
ou
66
http://fr.wikipedia.org/wiki/D%C3%A9facement
67
http://www.1stpaca.com/actualites-paca/actualite.php?debut=96&idactu=569
68
http://www.zone-h.org/
57
Date
2009/05/28
2009/04/27
2009/01/08
2008/11/21
2008/11/20
2008/09/23
2008/09/16
2008/08/17
2008/08/17
2008/08/04
2008/08/02
2008/06/30
2008/06/28
2008/05/29
2007/12/09
2007/10/08
2007/05/01
2006/06/11
2005/10/24
2005/10/14
2005/06/05
2005/05/13
2005/01/18
Attaquant
Dr.Anach
Hmei7
GANG hackers
ARABS
Old.Zone
Old.Zone
ExSploiters
NetKiller
mor0ccan
nightmares
mor0ccan
nightmares
Sm4rT Security
Cr3w
Handrix
Mafia Hacking
Team
Mafia Hacking
Team
Swan
Fox Team
United Arab
Hackers
Arabian-FighterZ
Arabian-FighterZ
WizardZ
WizardZ
Arabian-FighterZ
PRI[ll
Fatal Error
Domaine
Systme
www.marocainsdumonde.gov.ma/im...
www.habous.gov.ma/sidishiker/i...
Docs.justice.gov.ma/ang.txt
Linux
Win 2003
Win 2003
www.equipementransport.gov.ma/...
www.mtpnet.gov.ma/index.htm
www.lagencedusud.gov.ma
www.affaires-generales.gov.ma/...
agadir-indh.gov.ma
Win 2003
Win 2003
Win 2003
Win 2000
Linux
www.essaouira-indh.gov.ma
Linux
www.dapr.gov.ma
Linux
www.invest.gov.ma/all4one.htm
www.environnement.gov.ma/feedd...
Win 2003
Win 2000
www.minenv.gov.ma/feedd/defaul...
Win 2000
Marocurba.gov.ma/du/forum/down...
www.social.gov.ma/fr/index.asp
www.marocainsdumonde.gov.ma/fo...
Win 2000
Win 2003
Win 2003
www.mce.gov.ma/index.html
www.minculture.gov.ma/owned.html
asl.minculture.gov.ma/r0v.htm
www.minculture.gov.ma/r0v.htm
www.septi.gov.ma/livreor/defau...
www.septi.gov.ma/livreor/defau...
www.mhu.gov.ma
Win
Win
Win
Win
Win
Win
Win
2003
2003
2000
2000
2003
2003
2000
69
http://www.zone-h.org/archive/filter=1/domain=gov.ma/page=1
70
Source : http://www.zone-h.org
71
Voir les articles publis par Hamza HAROUCHI ce sujet sur son blog http://www.hamza.ma
58
Underground marocain pour ses attaques dirigs contre les sites israliens et ceux du
Polisario.
1.4
Latteinte la preuve
La preuve, en tant que pilier de la scurit, reste le caractre le moins touch par la
cybercriminalit. En effet, latteinte la traabilit notamment des vnements de scurit
est rarement monnayable. Cependant, le recours vers les techniques permettant de porter
atteinte la couche de traabilit, notamment lors des intrusions dans les SI, est de plus en
plus frquent. En effet, lors dune attaque, linformation contenue dans les fichiers logs peut
tre vrifie pour dfinir les traces de lattaque et aboutir une preuve accusatrice. Les
informations pertinentes contenues dans les fichiers logs reprsentent la preuve qui est le
besoin indispensable pour linvestigation. Cest le seul moyen pour identifier lattaquant afin
de le poursuivre judiciairement72. Un attaquant qualifi pntrant dans un systme a intrt
donc effacer les fichiers logs ou modifier leur contenu.
Les fichiers logs constituent une source critique de preuve pour Forensics, ils peuvent
contenir les empreintes des attaquants et indiquer les menaces et les attaques en cours. Ils
reprsentent une forme de donnes qui peut-tre efface ou falsifie par un attaquant afin
deffacer la trace de lattaque ou modifier le cours de lattaque. Si les fichiers logs sont
effacs ou errons, on perd toute preuve dattaque et par consquent le processus de
Forenscis ne peut russir. Des mesures de protection doivent tre prises en compte vis vis
des fichiers logs. La politique de scurit dune organisation doit inclure les procdures de
protection des fichiers logs des composants du SI73.
72
Hassina Bensefia, Fichiers logs : preuves judiciaires et composant vital pour Forensics
http://www.webreview.dz/IMG/pdf/bensefia.pdf
73
Idem
59
La preuve informatique, peut aussi faire lobjet dune atteinte physique. Cest le cas par
exemple de la destruction des documents par le management de la socit Enron74 dans le
cadre du scandale financier qui a vu le jour en 2001.
Cest le cas aussi de la socit Intel qui a perdu de nombreux courriers lectroniques que la
socit devait produire devant le juge, dans le cadre de l'affaire de comportement
anticoncurrentiel dont l'a accus son concurrent AMD aux Etats-Unis. Selon les avocats
d'Intel, ces courriers sont perdus, alors qu'ils devaient tre conservs pour le procs. Ces
documents, la plupart des emails internes de chez Intel, taient considrs par AMD comme
des preuves conviction indispensables75.
1.5
1.5.1 Le Botnet
Un botnet est un rseau dordinateurs zombies contrls linsu de leurs propritaires. Il est
souvent utilis des fins malveillantes comme envoyer des spams et lancer des attaques de
type DoS contre des entreprises, administrations ou mme contre un pays76. Les rseaux
zombies, qui rassemblent aujourdhui plusieurs dizaines de millions dordinateurs de par le
monde77, peuvent galement tre utiliss pour commettre des dlits comme le vol de
donnes bancaires et identitaires grande chelle. Ils sont devenus la principale source de
propagation du courrier indsirable, des attaques DDoS et de diffusion de nouveaux virus78.
74
Enron fut l'une des plus grandes entreprises amricaines par sa capitalisation boursire. Outre ses activits
propres dans le gaz naturel, cette socit texane avait mont un systme de courtage par lequel elle achetait et
revendait de l'lectricit, notamment au rseau des distributeurs de courant de l'tat de Californie. En dcembre
2001, elle fit faillite en raison des pertes occasionnes par ses oprations spculatives sur le march de
l'lectricit ; elles avaient t maquilles en bnfices via des manipulations comptables. Cette faillite entrana
dans son sillage celle d'Arthur Andersen, qui auditait les comptes d'Enron. Source : Wikipdia
75
http://www.pcinpact.com/actu/news/35071-AMD-Intel-antirust-destruction-preuve.htm
76
77
78
Baromtre annuel sur la cybercriminalit en 2008 : lutte pour la survie , Kaspersky Lab
http://www.kaspersky.com/fr/reading_room?chapter=200463550
60
79
Laurence Ifrah lEurope face la criminalit informatique , Questions dEurope N70, 3 septembre 2007
http://www.robert-schuman.eu/question_europe.php?num=qe-70
80
Idem
81
Rapport de lditeur McAfee sur le paysage des menaces, 2me trimestre 2009
http://www.3dcommunication.fr/pdf/Threat%20report%20Q2%202009.pdf
82
http://www.shadowserver.org
61
ailleurs, que ces revenus sont directement proportionnels la fiabilit des rseaux zombies
et son rythme de croissance83.
Les botnets sont considrs mme par certains analystes comme un phnomne
gopolitique. Il est important donc, dexaminer la production des ordinateurs zombies par
pays. Cette production peut tre value partir de la provenance des pourriels dtects85.
A eux seuls, les Etats-Unis sont responsables denviron 2,1 millions de nouveaux zombies
durant le deuxime trimestre de 2009. Soit une augmentation de 33 % par rapport au
premier trimestre de la mme anne, passant ainsi devant la Chine. Le Brsil, la Russie et
l'Allemagne sont respectivement en troisime, quatrime et cinquime positions du
classement.
2me trimestre 2009
Pays
Etats-Unis
83
%
15,7
http://www.kaspersky.com/fr/reading_room?chapter=200463607
84
Rapport de lditeur McAfee sur le paysage des menaces : 2me trimestre 2009
http://www.3dcommunication.fr/pdf/Threat%20report%20Q2%202009.pdf
85
Le nombre de pourriels en provenance d'un pays par rapport la quantit globale de pourriels dtects donne
une indication du nombre de machines zombies d'un pays par rapport l'ensemble des machines connectes sur
le rseau.
62
Chine
9,3
Brsil
8,2
Russie
5,6
Allemagne
5,3
Italie
4,0
Rpublique de Core
3,8
Inde
3,2
Royaume Uni
3,0
Espagne
2,6
TOTAL
60,7
Qualifis darmes de zombies par les analystes du domaine, les botnets offrent ceux qui
les contrlent une force de frappe ingale. Ils sont la base dune conomie sous terraine
en pleine croissance. En effet, grce notamment aux attaques par dni de service distribu,
la collecte d'informations confidentielles, la diffusion de courrier indsirable, au phishing,
et au tlchargement de logiciels publicitaires et d'applications malveillantes, les botnets
assurent des gains importants ceux qui les commandent87. Ainsi, certains cyberdlinquants
se sont spcialiss dans la leve darmes de zombies , quils peuvent ensuite louer
des tiers peu scrupuleux. La cration de rseaux de zombies en vue de les vendre ou de le
louer est une pratique qui est devenue courante dans lunivers Underground. Le prix d'un
86
Rapport de lditeur McAfee sur le paysage des menaces : 2me trimestre 2009
http://www.3dcommunication.fr/pdf/Threat%20report%20Q2%202009.pdf
87
Les rseaux de PC zombies rapportent des millions de dollars aux cybercriminels , Kaspersky Lab
http://www.kaspersky.com/fr/news?id=207217176
88
Idem
63
tait capable d'envoyer plus de 100 milliards de messages spam chaque jour dans le
monde89. En 2008, les spammeurs ont empoch environ 780 millions de dollars90.
Compte tenu du caractre rentable des activits cybercriminelles lies lutilisation des
1.5.2 Le Keylogger
Un keylogger (en franais, enregistreur de frappe) est un logiciel91 ou un matriel92 qui
enregistre les frappes clavier linsu de lutilisateur. Le recours un tel outil permet
potentiellement de rcuprer par exemples, des numros de cartes bancaires, des mots de
passe de banques en ligne ou de Webmail. Certains Keyloggers sont capables denregistrer
les URL visits, les courriers lectroniques consults ou envoys, les fichiers ouverts, voir de
89
90
http://www.kaspersky.com/fr/reading_room?chapter=200463607
91
Il sagit dun processus furtif (inclus dans un autre processus ou portant un nom ressemblant fortement au nom
dun processus systme) crivant les informations captes dans un fichier cach.
92
64
keyloggers ne sont pourtant pas toujours dtects par les antivirus. Ce nest donc pas
vident pour les utilisateurs de les remarquer. Notons, cependant qu la diffrence des
autres types de programmes malveillants, le keylogger ne prsente aucun danger pour le
systme. Toutefois, il peut tre trs dangereux pour l'utilisateur.
keyloggers dont la fonctionnalit ne se limite plus la capture des frappes clavier, mais
surveillent aussi les clics de la souris et ralisent des captures dcran.
1.5.3 Le Rootkit
Un rootkit (en franais, kit racine) est un programme ou un ensemble de programmes
permettant un tiers dautomatiser la dissimulation et leffacement des traces sur une
machine. Lintrt, cest de pouvoir maintenir dans le temps un accs frauduleux un
93
94
13467.html
65
2.
Un acte cybercriminel peut tre aussi lincarnation nouvelle dune opration criminelle
classique avec la seule diffrence, lutilisation dun ordinateur comme facilitateur. Parmi les
actes de dlinquance lectronique les plus recenss dans le cyberespace, nous retenons
lescroquerie, la fraude la carte bancaire, le blanchiment de largent, le cyberterrorisme et
la pdophilie sur linternet.
2.1
Lescroquerie
Lescroquerie nest pas un phnomne nouveau. Il est aussi ancien que lHomme.
Cependant, depuis que linternet est accessible au grand public, et en raison notamment de
lanonymat que procurent gnralement les actes descroquerie perptrs sur le
cyberespace, ce phnomne ne cesse de crotre. Certains types dactes descroqueries se
pratiquent mme plus aisment sur linternet que dans la vie relle. Il en rsulte
quaujourdhui tout le monde se retrouve menac par le-arnaque. Qui na jamais reu un
95
66
SMS ou un courrier lectronique type Vous avez gagn 1 million de dollars , ou Vous
tes lheureux gagnant du jeu Coca Cola ou encore Vous avez gagn une bourse
dtudes de la fondation Bill Gates .
Facilits notamment par lutilisation du SPAM, les cyberescrocs recourent de plus en plus
vers les techniques dingnierie sociale pour duper les mes crdules. La plus courante est
certainement la fraude nigrienne , surnomme aussi le Scam 41996, qui consiste jouer
sur la cupidit de la victime pour la convaincre de transfrer une somme importante en
esprant en recevoir davantage en retour. Tantt le cyberescroc fait appel lhumanit
de sa cible en lui annonant quil se voit provisoirement prive dimportantes ressources.
Tantt, il lui promet de gagner de largent facilement. Tous les moyens sont bons pour
prendre au pige la victime. Prenons lexemple de la manipulation frauduleuse du cours dun
titre en bourse. La technique consiste, pour le cyberescroc investir, en bourse, sur les titres
de socits nayant aucune valeur. Par un envoi massif de courriels, il recommande lachat
de ces actions. A force de spam, de plus en plus de personnes investissent, ce qui donne de
la valeur laction. En effet, plus la demande augmente, plus le cours de la bourse senvole.
Le cyberescroc revend ses actions quand elles ont atteint un niveau consquent, et ne donne
plus de nouvelles aux victimes. Au bout dun moment, celles-ci commencent paniquer et
revendent leurs actions qui nont plus alors de valeur. Lattaquant, lui, pendant ce temps est
dj pass sa nouvelle arnaque97.
Au Maroc, le phnomne de lescroquerie sur linternet gagne du terrain comme le tmoigne
les nombreux cas rapports dont voici quelques exemples :
Janvier 2007 : La Direction Gnrale de la Sret Nationale (DGSN), et aprs avoir
t informe dune opration descroquerie sur linternet ciblant les marocains
souhaitant migrer au Canada, a appel la vigilance lorsquil sagit dutiliser
linternet pour la transmission des demandes dmigration. En effet, une femme non
identifie qui prtend tre la nice de lambassadeur du Canada Abidjan arrive
faire croire aux victimes rencontres sur le Chat de Yahoo quelle disposait du pouvoir
de les aider migrer au Canada, travers une intermdiation en vue de leur
96
Appele ainsi daprs le numro de la section concerne du code pnal nigrien qui pnalise ce dlit.
97
http://www.globalsecuritymag.fr/GIROP-les-modeles-economiques-de,20090314,7959
67
2.2
98
http://www.fmaroc.com/news+article.storyid+68.htm
99
http://biladi.ma/1012982-essaouira-denouement-d-une-affaire-d-escroquerie-par-internet.htm
100
FIA-NET est un prestataire de service dont le mtier est d'assurer un climat de confiance entre les acheteurs
68
sont le plus souvent dans le monde physique et linternet est avant tout un lieu dutilisation
de ces informations bancaires101 comme le dmontre les exemples suivants :
Mars 2002, les gendarmes franais ont russi le dmantlement dun rseau
international de falsification de cartes. Le systme utilis tait ingnieux, les malfrats
de vritables stratges. Il s'agissait de camras fixes sur les pompes essence
automatiques de stations- service. Elles permettaient d'espionner distance les codes
secrets des clients : 143 automobilistes avaient t pigs pour un prjudice global
estim 260 000 Euros102.
Juillet 2007, le chef prsum d'une bande organise de piratage de cartes bancaires
a t arrt par les officiers de la police judiciaire de Toulouse. L'homme en question,
tait recherch par la police depuis quatre ans. Il tait la tte dun rseau de
pirates qui se servaient des outils dits skimmers103 pour dtourner de largent via des
distributeurs de billets104.
Juillet 2007 : Un rseau international de contrefaon de cartes bancaires a t
dmantel. Ses membres pirataient des donnes bancaires en Asie avant de les
recopier sur des cartes vierges en France. Les enquteurs ont dcouvert un vritable
arsenal lors des perquisitions: cinq ordinateurs, trois encodeurs, deux machines
embosser (qui impriment les numros en relief de la carte) ou encore 1 200 cartes
vierges et 14 dj contrefaites. Le prjudice slve plusieurs centaines de milliers
deuros105.
Juillet 2009 : Vingt-quatre personnes ont t arrtes lors d'une opration policire
visant dmanteler un rseau international de fraude la carte bancaire actif dans
plusieurs pays europens. Le rseau est suspect d'avoir copi au moins 15.000
cartes de paiement dans l'Union Europenne, pour plus de 35.000 transactions
frauduleuses d'un total d'environ 6,5 millions d'euros106.
101
net.com/__docs/livre_blanc_juin-2008.pdf
102
http://marches.lefigaro.fr/news/societes.html?OFFSET=1&ID_NEWS=132400235&LANG=f
103
Ce matriel lectronique est capable de lire la bande magntique d'une carte bancaire afin d'en extraire les
informations. Celles-ci permettent ensuite de cloner, l'identique, la carte usurpe sur une carte vierge.
104
http://www.01net.com/editorial/354916/un-important-reseau-de-pirates-de-cartes-bancaires-demantele/
105
http://www.lexpress.fr/actualite/societe/carte-bleue-un-reseau-de-piratage demantele_465800.html
106
http://www.7sur7.be/7s7/fr/1505/Monde/article/detail/951732/2009/07/31/Fraude-a-lacarte-bancaire-24-
personnes-arretees-en-Europe.dhtml
69
107
http://www.marochebdo.press.ma/MHinternet/Archives_844/html_844/attentioin.html
108
http://www.cmi.co.ma
109
http://www.leconomiste.com/print_article.html?a=65366
110
Primary Account Number (PAN) est le numro qui est compos des 16 chiffres qui figure sur la carte bancaire.
111
http://www.bladi.net/arnaque-centres-appel-maroc.html
70
type skimmer dans des guichets automatiques des quartiers aiss de la mtropole
conomique112.
Devant la professionnalisation accrue des malfaiteurs, il devient de plus en plus difficile de
reprer la fraude. Partant de ce constat, les autorits et organismes comptents doivent se
doter des outils de dtection et des moyens ncessaires pour lutter efficacement contre ce
flau.
2.3
Le blanchiment dargent
112
http://www.marochebdo.press.ma/MHinternet/Archives_844/html_844/attentioin.html
113
http://www.canafe-fintrac.gc.ca/intro-fra.asp
114
Une mule est quelquun qui sert dintermdiaire pour blanchir de largent, provenant descroqueries
http://cybercriminalite.wordpress.com/2008/11/30/internet-jeux-en-ligne-blanchiment-dargent-un-trio-
devastateur
71
117
promouvoir des politiques nationales et internationales afin de lutter contre le blanchiment de capitaux et le
financement du terrorisme. http://www.fatfgafi.org/pages/0,3417,fr_32250379_32235720_33631745_1_1_1_1,00.html
118
Franois Paget Fraude financire et oprations bancaires en ligne : menaces et contre-mesures , McAfee
Avert Labs
http://www.mcafee.com/us/local_content/reports/6168rpt_fraud_0409_fr.pdf
119
72
individus recruts via linternet pour servir d'intermdiaires afin de rcuprer les fonds
illicitement.
En contrepartie des oprations de transferts de fonds dont elle aura la charge, la mule reoit
titre de commission entre 5 et 10% du montant transfr. Les fonds en question sont
retirs par la mule sous forme de liquide aprs les avoir reus sur son propre compte
bancaire et renvoys par la suite aux cybercriminels laide de services de transfert dargent
tels que Webmoney, E-Gold, Western Union, MoneyGram, PayPal, etc
Union, Moneygram, ou PayPal, une personne bien dtermine qui se trouve souvent dans
un autre pays. En agissant ainsi, la mule sans le savoir des fois, participe une opration de
brouillage de pistes qui permettra au cybercriminel de rcuprer de largent blanchi.
Remarquons par ailleurs, que de nombreuses personnes en qute dargent facile en cette
priode de marasme conomique121 nhsitent pas se porter volontaires tel point que
certains experts nhsitent pas qualifier le travail de mule comme une profession part
entire122.
120
http://www.isiq.ca/entreprise/publications/articles/articles_pdf/zerospam_fiche-dessous_hameconnage.08.pdf
121
http://www.zataz.com/news/18426/blanchiment--argent-faux--emploi.html
122
Franois Paget Fraude financire et oprations bancaires en ligne : menaces et contre-mesures , McAfee
Avert Labs
73
Pour mieux illustrer la mcanique derrire limplication des mules, analysons prsent les
deux scnarios suivants123 :
Dans le 1er scnario, le commanditaire a pour objectif de collecter des fonds issus de
comptes PayPal pralablement compromis.
http://www.mcafee.com/us/local_content/reports/6168rpt_fraud_0409_fr.pdf
123
Source : Ces deux scnarios ainsi que les schmas correspondants ont t repris intgralement partir du
blog Scurit de Orange Business Services. Article Recrutement de "mules" : Petit cas d'espce et schmas
d'utilisation , Jean-Franois Audenard.
http://blogs.orange-business.com/securite/2009/03/recrutement-de-mules-petit-cas-despece-et-schemasdutilisation.html
124
business.com/securite/
74
4. La mule provisionne son compte bancaire classique partir de l'argent de son compte
Union) peut tre apparente une notion de "rupture de protocole". Cela rendra plus
complexe la remonte ventuelle de la chane pour les forces de l'ordre.
Dans le deuxime scnario, le commanditaire souhaite recevoir des marchandises achetes
avec des cartes bancaires voles.
125
Idem
75
Dans les deux schmas prsents, c'est la mule qui sera suspecte en priorit :
C'est son compte PayPal vers lequel les sommes ont t verses depuis les comptes
PayPal pirats
C'est son adresse qu'ont t livres les marchandises achetes avec des cartes
Au Maroc, bien que nous disposions dune rglementation stricte en matire de transfert de
largent ltranger, nous assistons de plus en plus un recrutement des mules comme le
laisse entendre les nombreuses annonces de travail domicile localises sur les sites
demplois marocains.
Autre lappt du gain, le blanchiment dargent sur linternet peut tre aussi motive par une
action de financement des groupes terroristes. Il sagit dune manifestation parmi tant
dautres du cyberterrorisme.
2.4
Le cyberterrorisme
La vulnrabilit des infrastructures critiques dun pays nest plus dmontrer de nos jours.
En effet, les secteurs comme le transport, les tlcommunications, les services mdicaux,
leau, lnergie et les services de ladministration recourent de plus en plus une utilisation
massive des technologies de linformation. Limportance de tels secteurs est telle
quaujourdhui, la dpendance vis--vis les technologies de linformation est trs forte.
Lindisponibilit dun service public critique peut avoir un impact colossal sur le bon
fonctionnement des activits dun pays. Par exemple, la perturbation des services lis une
centrale des systmes de production et de distribution dlectricit est de nature porter
atteinte la scurit publique en entranant de la panique, en gnrant de la terreur et en
mettant en danger les capacits de survie, voir en causant des pertes humaines. Par
126
76
Earth131 est difiant. En effet, cet outil offre aux terroristes sans risque et en toute
impunit toutes les informations et photos ncessaires pour identifier des cibles
dactions y compris pour les zones qualifies comme sensibles. Les terroristes
peuvent alors disposer de tout ce qui est ncessaire pour que leur action soit
performante132.
127
2009, Page 88
128
IARPA est une agence gouvernementale amricaine spcialise dans la trs haute technologie de
http://lefrontasymetrique.blogspot.com/2008/04/terrorisme-et-cyberterrorisme-dans-les.html
130
http://www.infosdumaroc.com/modules/news/articles-4181-internet-maroc-du-paradis-virtuel-a-l-enfer-
terror.html
131
Google Earth est un logiciel, proprit de la socit Google, permettant une visualisation de la Terre avec un
2009, Page 89
77
133
http://www.01net.com/editorial/350759/lestonie-denonce-les-cyber-attaques-terroristes-russes/
134
http://www.ukrspravka.info/fr/3302.html
135
http://www.ecrans.fr/La-Russie-mene-aussi-une-cyber,4861.html
78
136
http://www.20minutes.fr/article/337970/Monde-La-Maison-Blanche-et-le-Pentagone-victimes-d-une-cyber-
attaque.php
137
http://www.huyghe.fr/actu_750.htm
138
2010.html
139
http://www.theregister.co.uk/2009/04/27/imp_consultation156
140
http://www.govexec.com/nextgov/0609/gates_cybercommand_memo.pdf
141
http://www.sophos.com/blogs/gc/g/2009/06/26/uk-attack-countries-cyberspac
79
2.5
142
http://www.sophos.com/blogs/gc/g/2009/07/13/republican-urges-obama-launch-cyber-attack-north-korea
143
http://www.theregister.co.uk/2009/11/27/imp_india/
144
http://www.sophos.com/blogs/gc/g/2009/02/16/indian-government-computers-hit-spyware-attack
145
http://www.washingtonpost.com/wp-dyn/content/article/2009/12/21/AR2009122103055.html162
80
lutilisation du proxy146, il est devenu extrmement difficiles de surveiller les activits des
rseaux pdophiles. La prolifration des contenus pdophiles sur linternet est telle quen
2006, le nombre de sites contenant des images ou des vidos de pornographie juvnile a
dpass 3000 sites web selon Internet Watch Fondation147. Bien que ce chiffre ait baiss en
2008 de 10%148, les rseaux pdophiles continuent toujours faire de linternet une vritable
zone de non-droit. Un havre de paix o schangent par centaines de milliers et en toute
impunit les supports multimdias pdophiles149. Rappelons par ailleurs quavec le
dveloppement du haut dbit, lchange dimages pdophiles se transforme en change de
squence vido. Le cam to cam est devenu un vritable phnomne de socit. Un
pdophile peut donc approcher ses futures victimes en toute quitude, cach derrire son
cran.
Selon un chiffre dsormais largement diffus, un mineur sur cinq a t confront des
avances sexuelles sur linternet150. Le Maroc nchappe pas ce phnomne. Il est de plus
en plus vis par les rseaux pdophiles. En effet, selon les rsultats dune enqute ralise
par Center for Media Freedom in the Middle East and North Africa (CMF-MENA)151 auprs de
106 enfants de la ville de Casablanca, plus des deux tiers des enfants interviews auraient
reu des offres de voyages, des cadeaux ou des propositions de mariages via linternet de la
part dinconnus. Ces dernires annes ont t marques par plusieurs affaires de pdophilie
sur linternet au Maroc. Nous citons notamment152 :
2005 : Herv Le Gloannec, un touriste franais a t condamn par le tribunal de
premire instance de Marrakech 4 ans de prison ferme. Il ne stait pas content
dinfliger des svices sexuels sur des enfants Marrakech, mais il stait galement
adonn lexploitation de leur vertu travers la production et la distribution de films
pornographiques utilisant des enfants. Son ordinateur personnel regorgeait de 17.000
146
Un serveur mandataire ou proxy (En anglais) est un serveur informatique qui a pour fonction de relayer des
148
http://www.clubic.com/actualite-273492-cyber-pedo-pornographie.html
149
Jol Rivire, Criminalit et Internet, une arnaque bon march , dossier Cybercriminalit, une guerre
Agns Leclair, Les Ados auteurs de 90% des avances sexuelles sur Internet , Le Figaro
http://www.lefigaro.fr/actualite-france/2009/01/21/01016-20090121ARTFIG00520-les-ados-auteurs-de-desavances-sexuelles-sur-internet-.php
151
152
Source : CMF-MENA
81
photos
et
140.000
enregistrements
vido
quil
envoyait
vers
des
sites
pornographiques153.
2005 : Un journaliste belge de lhebdomadaire Le Soir prenait des photos
pornographiques des jeunes filles dAgadir et les publiait sur un site pornographique.
Parmi ses victimes, il y avait des prises montrant des filles mineures.
2006 : Le directeur du thtre Mogador Paris a t condamn par le tribunal de
premire instance de Marrakech quatre mois de prison avec sursis aprs avoir t
pris en flagrant dlit en train dabuser sexuellement dun mineur quil a rencontr sur
linternet selon les rapports de police.
2006 : Un touriste franais a t condamn 4 ans de prison aprs avoir t pris en
flagrant dlit, en train de prendre des photos denfants mineurs dans des positions
sexuelles. Il possdait dans son appareil photo 117.000 photos pornographiques.
Cette liste est loin dtre exhaustive. De nombreux cas de pdopornographie sur linternet au
Maroc ne font pas lobjet dinvestigation. Rares sont les victimes qui vont aller jusqu
dnoncer en justice leurs agresseurs. Quoi quil en soit, les scandales cits nous montrent
quel point les crimes sexuels sur les mineurs marocains prennent de lampleur sur linternet.
Certains criminels considrs avant comme des pdophiles passifs ont fait le pas vers la
pdophilie active. Lapparition notamment de sites de rencontre et de discussion, et leur
rappropriation massive par les jeunes en particulier les pradolescents les a fortement
encourags basculer vers la pdophilie active.
153
Lassociation Touche pas mon enfant , Rapport annuel, 2008 tlchargeable ladresse suivante :
http://www.touchepasamonenfant.com/Rapportannuel/tabid/210/Default.aspx
82
Conclusion du chapitre
La cybercriminalit peut se manifester de plusieurs faons. En effet, lordinateur peut non
seulement tre la cible et le moyen dattaque mais aussi le facilitateur dactes
cybercriminels.
Appuyes de plus en plus sur les rseaux de zombies, qui resteront lun des principaux
problmes auquel devra faire face les autorits de rgulation de linternet dans les annes
venir, les attaques sont de plus en plus varies et difficiles dtecter.
83
Chapitre 3 : Lcosystme de la
cybercriminalit au Maroc
Chaque acte cybercriminel suppose linteraction entre plusieurs acteurs aux aspirations
diverses. Il ne peut tre la rsultante dune action perptre par un seul individu. Mener
bien une opration cybercriminelle, ayant notamment comme objectif lappt du gain, repose
invitablement sur une logique de spcialisation, de division de travail et de rpartition des
tches. Une telle logique est ncessaire pour la formation dun cosystme cybercriminel.
84
1.
Lunivers Underground
Contrairement ce quanime souvent notre imaginaire collectif, le pirate nest quun maillon
de la longue chane constituant lunivers Underground.
multitude dacteurs aux aspirations diffrentes. Des logiques diverses animent lunivers
Underground. Ds lors, la recherche dune classification est presque impossible pour cerner
le phnomne. Les frontires sont de plus en plus floues. LEthical Hacker, qui nest autre
quun hacker reconverti offrant ses services aux cabinets conseil dans le cadre notamment
des missions de tests dintrusion est une meilleure illustration de la complexit rgissant
lunivers de lUnderground. Les acteurs basculent facilement et souvent dun cot lautre.
Ce constat a mme incit certains experts identifier une nouvelle catgorie dacteurs
qualifis de cybercriminels de dimanche pour dsigner les adeptes des petites
escroqueries numriques154.
Lunivers Underground a toujours laiss rveur toute une gnration dadolescents en mal
dtre. Ctait une forme de rbellion et danticonformisme, par laquelle sexprimait cette
jeunesse. Ceux qui maitrisaient les techniques secrtes du monde du hacking, taient sans
quivoque les nouveaux matres. Incontestablement, les modles taient Legion of Doom155,
Master of Deception ou encore Kevin Mitnick alias The Condor, alors star montante de
lUnderground amricain et certainement dautres chevaliers du ct obscur (Marc Abene
alias Phiber Optik, Kevin Poulsen alias Dark Dante, Vladimir Levin)
A cette poque, internet ntait pas le moyen de communication sophistiqu que lon connat
actuellement. Par consquent, linformation tait matrise par une lite et il fallait beaucoup
de comptences et dingniosit pour contourner les systmes de protection et de scurit.
154
http://www.rue89.com/2010/04/21/avec-la-crise-les-cybercriminels-du-dimanche-attaquent-148231?page=1
155
http://en.wikipedia.org/wiki/Legion_of_Doom_%28hacking%29
85
1.1
1.1.1 Le hacker
Le Hacker est utilis pour dsigner en informatique les programmeurs astucieux et
dbrouillards. Plus gnralement, il dsigne le possesseur dune connaissance technique lui
permettant de modifier un objet ou un mcanisme pour lui faire faire autre chose que ce qui
tait initialement prvu. Utilis souvent tort et travers, il devient de plus en plus difficile
de trier le bon grain de livraie dans la masse exponentielle des informations sans cesse
disponibles dans les diffrents mdias sur le sujet.
Dans lunivers de la cybercriminalit, le hacker est souvent utilis pour dsigner un pirate
informatique. De ce fait, il est souvent assimil lauteur de la fraude informatique. Ce qui
nest pas toujours le cas. De nombreux hackers ont choisi la voie de la sagesse en
vitant de dployer leurs comptences pour nuire. Nous parlons alors dans ce cas de white
hat hackers . Le but recherch par cette catgorie de hackers est daider lamlioration
des systmes et technologies informatiques. De part leurs connaissances avances dans
divers domaines, ils dcouvrent souvent de nouvelles vulnrabilits diffrents niveaux
(rseau, systme, application), mais ces dcouvertes ne sont pas exploites.
Dans sa signification largement adopte par les mdias et diffuse auprs du grand public, le
terme fait surtout rfrence aux "black hats" ou chapeaux noirs.
En ralit, cette distinction n'est bien videmment pas aussi nette, dans la mesure o
certains white hat hackers ont parfois t black hat hackers auparavant et parfois
inversement. Les habitus des listes de diffusion et des forums voient souvent des sujets
propos de la diffrence qu'il convient de faire entre pirate et hacker.
linternet,
gnralement
de
faon
maladroite,
pour
vandaliser
des
systmes
informatiques afin de s'amuser. Souvent peu comptents, ils se contentent dutiliser des
outils
dexploitation
automatique
la
recherche
souvent
alatoire
de
machines
potentiellement vulnrables156.
Malgr leur niveau de qualification faible, les script kiddies sont parfois une menace relle
pour la scurit des systmes. En effet, autre le fait quils peuvent par incomptence altrer
quelque chose sans le vouloir ou le savoir, dune part les script kiddies sont trs nombreux,
et dautre part ils sont souvent obstins au point de passer parfois plusieurs jours essayer
toutes les combinaisons possibles dun mot de passe, avec le risque dy parvenir bien que
souvent, cest le script kiddie lui-mme qui se fait infecter157.
Il existe plusieurs types de script kiddies, mais ils sont gnralement renis par la plupart
des communauts de pirates.
156
http://www.christophe-casalegno.com/2007/01/30/hackers-crackers-consultants-securite-qui-sont-ils-vraiment/
157
http://fr.wikipedia.org/wiki/Script_kiddie
87
nombre de phreakers actuels, sont des passionns cherchant effectuer une prouesse
technique sans mauvaises intentions158.
158
http://fr.wikipedia.org/wiki/Phreaking
159
http://www.actimize.com/index.aspx?page=news196
160
http://fr.wikipedia.org/wiki/Cracker_(d%C3%A9plombeur_de_logiciels)
88
Il existe plusieurs types d'hacktivistes; la plupart sont des personnes qui dfendent leurs
ides en dfaant des sites contraires leur thique. Ils peuvent aussi faire des Google
Bombings161 ou des chanes de mails pour essayer de faire passer un message par la voix de
la cyber-information.
1.2
Lunivers Underground a fortement volu dans le temps. Le profil de ses acteurs nest plus
le mme. Leurs motivations encore moins. Quand nous analysons trs finement les
caractristiques de cet univers, nous nous rendons compte que de nombreux mythes sont en
train de tomber.
161
Le bombardement Google (Google bombing en anglais) est une technique de rfrencement visant
influencer le classement d'une page dans les rsultats du moteur de recherche Google.
162
89
lexpertise dans tous les domaines informatiques. Le recours dautres acteurs de lunivers
Underground est invitable pour mener bien une opration cybercriminelle. Ds lors, les
comptences deviennent de plus en plus segmentes et cibles. Do la tendance vers la
spcialisation et lorganisation de lactivit dviante dans le cyberespace. La cration, la
diffusion et l'utilisation des programmes malveillants sont ralises par des groupes
diffrents.
163
Idem
164
http://techno.branchez-vous.com/actualite/2009/07/hackers_quand_les_jeunes_loups.html
165
http://www.defcon.org/
166
Le Chaos Computer Club, que l'on dsigne souvent par l'acronyme CCC, est l'une des organisations de hackers
90
1.3
Bien quils appartiennent tous une sous culture o la lgitimit des normes violes est
souvent remise en cause, les acteurs de lunivers Underground ne disposent pas du mme
rfrentiel idologique. Par consquent, les sources de motivation ne seront pas les mmes
dun acteur lautre. En effet, si le white hat hacker est anim notamment par la curiosit
intellectuelle en mettant l'preuve des technologies jusqu' leurs limites afin de tendre vers
un idal plus performant, le black hat hacker trouve sa source de motivation dans la
vengeance, lintrt de renomme et lappt du gain financier.
Bien que, souvent la barrire de la lgalit est vite franchie, lobjectif nest pas en premier
lieu lillgalit. Il s'agirait plus de dpasser les limites, que ce soient celles imposes par la
socit ou celles que l'on se pose soi-mme pour diverses raisons167. Cette recherche
perptuelle dun idal technologique sans failles est une valeur fondamentale dans lunivers
de hacking. La curiosit intellectuelle justifie mme pour de nombreux acteurs de lunivers
1.3.2 LEgo
Une bonne partie de la motivation dun hacker vient de son ego ou de la recherche d'une
acceptation externe. Derrire cette motivation, il y a ce que les anthropologues appellent une
culture du don. En effet, les hackers donnent pour partager mais aussi pour satisfaire leur
go et valoriser leurs crations. On obtient ainsi un statut ou une rputation et on arrive
167
168
91
satisfaire son ego, non pas en dominant les autres ou en possdant des choses que les
autres dsirent, mais en faisant des dons : de son temps, de sa crativit, du rsultat de ses
comptences. Ainsi, lorsquun hacker distribue son code source, il attend un retour de la part
de ses pairs et espre asseoir sa rputation. Par ses contributions, il cherche tendre sa
renomme et satisfaire son ego.
Ces dernires annes, cette motivation base sur lego tend disparatre derrire des
motivations purement financires.
1.3.3 Lidologie
Ladhsion des thses idologiques et/ou politiques fondes sur la recherche dintrts
affectifs ou symboliques oriente aussi les actions de certains acteurs de lunivers
Underground. Elle sert souvent de prtexte pour perptrer des actions de dviance dans le
cyberespace169. Lun des exemples marquants ce jour reste celui des Anonymous170. En
effet, en 2008, le groupe sest fait connatre notamment en lanant la guerre contre lglise
de scientologie. Ainsi, ils ont russi organiser des dizaines de manifestations simultanes
regroupant plusieurs centaines de personnes dans le monde entier. Par ailleurs, ils ont pirat
de nombreux sites de la secte en usant du savoir-faire de leurs membres, hackers pour la
plupart. Plus rcemment le groupe a constitu avec les membres de The pirate bay , le
groupe "Anonymous Iran", un mouvement d'opposition au rgime iranien aprs la rlection
de Mahmoud Ahmadinejad.
Au Maroc, de nombreux actes dviants dans le cyberespace, motives par des considrations
religieuses, idologiques et politiques ont t recenss ces dernires annes. Voici quelques
exemples :
Juin 2006 : En signe de protestation contre la guerre mene par larme isralienne
Gaza, un groupe de hackers marocains appel Team Evil a lanc une attaque
denvergure pour le dfacement des sites web israliens. Ainsi, plus de 850 sites ont
t dfacs pendant quelques heures. Sur les sites pirats, le groupe a laiss le
message suivant : site pirat par le groupe arabe 'Team Evil'. Tant que vous tuerez
169
170
92
des Palestiniens nous tuerons vos serveurs 171. Lattaque tait dune telle
mdiatisation que certains experts commencent parler de Webtifada.
Avril 2009 : Le site web de lassociation dnomme Kif Kif regroupant les
homosexuels marocains a t dfac par un hacker marocain du nom ibn Al
Walid . Sur la page daccueil, le hacker a diffus quelques versets du coran incitant
au meurtre des homosexuels, ainsi qu'une image de pendaison collective.
Ces attaques montrent bien que le hacktivisme marocain est une ralit avec laquelle il
faudra dsormais se composer. Le cyberespace devient ainsi une extension virtuelle
daffrontement religieux, idologique et politique.
1.3.4 Largent
Si lorigine les acteurs de lunivers Underground trouvaient leurs motivations dans lgo, la
curiosit intellectuelle, la recherche de lestime et de la reconnaissance et le hacktivisme,
aujourdhui, il semblerait que les actes de dviance dans le cyberespace sont de plus en plus
orients vers lappt du gain. Il sagit dun phnomne rcent qui commence prendre de
lampleur. Ainsi, les oprations ayant comme finalit la recherche du profit sont dsormais
monnaie courante. Le dveloppement des phnomnes dextorsions par dni de service
distribu (DDoS) et des arnaques bancaires avec le phishing est une illustration parfaite de la
montisation des actes cybercriminels. Daprs une tude ralise en 2008 par le Web
Hacking Incidents Database172, les motivations des pirates restent la recherche du profit,
mme si dans 24% des cas lattaque a t mene dans le but de dfacer un site173. Ce nest
pas par hasard quaujourdhui la plupart des attaques sont orientes vers la perspective de
rcuprations de donnes critiques. Selon Symantec, 24% des demandes des clients des
pirates porteraient en effet sur des informations relatives des comptes bancaires. Les
cybercriminels sen servent pour obtenir des emprunts, se procurer des traitements
mdicaux ou pharmaceutiques, voire mme voler des titres immobiliers. Le rapport de
171
Rachid Jankari, Des hackers marocains immobilisent le web isralien Juin 2006
http://www.protection-palestine.org/spip.php?article2952
172
http://www.xiom.com/whid
173
http://www.journaldunet.com/solutions/securite/actualite/30-d-attaques-par-injection-sql-en-2008/l-interet-
financier-avant-tout.shtml
93
lditeur dcrit une vritable conomie plantaire du cybercrime. Ces activits frauduleuses
pourraient gnrer sept milliards de dollars de revenus par an174.
http://www.symantec.com/fr/fr/business/theme.jsp?themeid=threatreport
94
informatiques qui allaient faire trembler les sites informatiques des plus grandes entreprises
dans le monde.
Face labsence totale de lois contre la dlinquance informatique, les attaques se sont
renforces plaant le Maroc dans la liste des pays haut risque. Les fondements et les
bases mme de lthique Hacker ont t transgresss et la monte fulgurante des
script kiddies a pouss le mentor des hackers marocain se retirer dfinitivement de
la scne du hacking. Plusieurs de ses disciples ont fait de mme. Lesprit Underground
marocain est bel et bien termin. Aujourdhui approchant la quarantaine, le mentor mne
une vie paisible en compagnie de sa femme et de ses enfants quelque part en Europe. Il
continue exercer son mtier de consultant en scurit informatique dans une
multinationale.
2.
2.1
Le march mondial des solutions de scurit est un march qui volue trs vite. Avec un
taux de croissance estim en 2008 18%175 qui sexplique notamment par le regain de
l'investissement des PME en la matire, mais galement par les obligations lgales
auxquelles sont soumises de nombreuses organisations, le march des solutions de scurit
devrait atteindre en 2009 selon Gartner 14,5 milliards de dollars176. Ce march met en scne
plusieurs acteurs et peut tre dcoup en trois domaines la valeur ajoute croissante :
La scurit oprationnelle (antivirus, firewall, encryptage de donnes)
La scurit transactionnelle (authentification PKI, biomtrie, smartcard)
La scurit administrative (contrle d'accs au rseau, scanning de mail, gestion
d'intrusions ...).
175
http://www.itespresso.fr/le-marche-mondial-des-logiciels-de-securite-a-le-vent-en-poupe-31525.html
176
Idem
95
Gartner note galement limportante activit de croissance externe mene par des acteurs
denvergure du march de la scurit IT en 2008, aboutissant ainsi un haut niveau de
consolidation dans ce secteur, travers lacquisition notamment de Secure Computing et de
Solidcore par McAfee, et les rachats par Sophos dUltimaco et de MessageLabs par
Symantec177.
Au Maroc, une poigne de constructeurs et diteurs de solutions de scurit informatique
dont les ventes sont en majorit tires par les besoins des oprateurs tlcoms et du secteur
de la banque-finance, se partagent ainsi cette niche de march. Cisco, Blue Coat Systems,
2.2
Networks, Logix Maroc, Feeder Informatique et Afina sont les principaux acteurs de
distribution de solutions de scurit sur le march marocain.
Rappelons par ailleurs, que les clients marocains ont tendance, sur des sujets pointus de
scurit, de recourir directement aux intgrateurs trangers. Ceci sexplique notamment par
177
Idem
178
Sylvaine LUCKX Le march de la scurit informatique en Afrique domin par les amricains , Mag Securs,
2009 ? http://www.mag-securs.com/spip.php?article14567
96
2.3
Si lintgration des solutions de scurit est plus ou moins bien prise en charge par un
certain nombre dacteurs marocains, les missions de conseil en scurit sont gnralement
confies aux prestataires trangers. Ainsi par exemple toutes les missions de mise en place
de plan de continuit dactivits chez les banques marocaines ont t confies aux acteurs
trangers notamment franais ayant plus de retour dexprience en la matire. Cest le cas
aussi pour les projets lis la conformit aux normes et standards internationaux tels que
PCI DSS, Ble II et SOX qui ont t pris en charge dans la majorit des cas par des
prestataires trangers tels que Devoteam, Capgemini, Accenture, Symantec et BT Net2S.
De lanalyse des risques jusquaux audits de scurit en passant par la mise en place des
politiques et des rfrentiels de scurit tels que ISO 27001, loffre des prestataires
marocains reste trs timide. Ceci sexplique notamment par le manque et la volatilit des
ressources certifies en la matire. Toutefois, nous assistons aujourdhui lmergence
dacteurs locaux qui nont rien envier leurs homologues trangers. Ainsi, des socits
comme Dataprotect ou Netpeas sont de plus en plus prsentes sur le march des audits de
scurit, des tests dintrusion et de laccompagnement la certification PCI DSS.
2.4
Les hbergeurs
97
phishing, au stockage des codes malicieux et des donnes voles, et lutilisation des
serveurs de commande de botnets. Ces socits garantissent leur client la continuit du
service mme quand elles reoivent des plaintes officielles. Les mieux organises disposent
mme de leur propre infrastructure dhbergement. Elles sont gres comme de vritables
entreprises, disposant souvent dune existence lgale, de leur propre datacenter, et dun site
web assurant la promotion de leurs services. Parmi les organisations qui ont le plus fait
parler delles, nous retenons Russian Business Network (RBN)179. Cette organisation est
devenue tellement puissante que certains rumeurs laissent mme entendre quelle
entretienne des relations troites avec le gouvernement russe180.
180
Franois PAGET Fraude financire et oprations bancaires en ligne : menaces et contre-mesures , McAfee
Avert Labs
http://www.mcafee.com/us/local_content/reports/6168rpt_fraud_0409_fr.pdf
181
VeriSign, Uncovering Online Fraud Rings: The Russian Business Network (Les rseaux de fraudes en ligne
http://www.securehost.com
183
http://www.xmcopartners.com/actu-secu/XMCO-ActuSecu-Janvier2008.pdf
98
Avec la disparition de RBN, les soupons se sont rapidement tourns vers trois fournisseurs
d'accs Internet : d'abord Abdallah Internet Hizmetleri184 (Turquie) et ensuite Atrivo185 et
EstDomains186 (Etats-Unis).
2.5
Le cybercaf
Compte tenu du rle que peut jouer le cybercaf, qui rappelons-le a t longtemps considr
comme une zone de non droit, dans lunivers de la cybercriminalit, plusieurs pays ont
184
http://digitalninjitsu.com/downloads/RBN_Rizing.pdf
185
http://hostexploit.com/downloads/Atrivo%20white%20paper%20090308ad.pdf
186
http://voices.washingtonpost.com/securityfix/2008/09/estdomains_a_sordid_history_an.html
187
http://www.anrt.ma/fr/admin/download/upload/file_fr1680.pdf
188
http://www.lavieeco.com/economie/2544-les-cybercafes-dans-la-tourmente.html
189
Sophos : Les auteurs du ver Zotob condamns des peines de prison Mag Securs, Septembre 2006
http://www.mag-securs.com/spip.php?article5743
190
http://www.telquel-online.com/265/couverture_265_1.shtml
99
adopt des lois permettant de mieux surveiller les activits dviantes dans ces lieux. Ainsi,
par exemple en France, la loi anti-terrorisme de 2006 oblige les cybercafs conserver la
disposition des autorits judiciaires les donnes de connexion pendant un an191. Il a t
mme question de faire tendre cette mesure vers les bornes daccs Wifi, aux diteurs de
messagerie lectronique et aux points daccs dans les lieux publics192.
3.
3.1
La recherche
191
Michle Alliot-Marie, Se donner les moyens de faire face au dfi de la cybercriminalit , Problmes
Idem
193
Par socit spin-off, on entend une entreprise cre en aval dun service universitaire pour assurer la
100
3.2
La formation
http://www.telquel-online.com/393/couverture_393.shtml
196
http://www.ensias.ma/
101
pour pouvoir exercer dans le domaine de la scurit SI. Ainsi, par exemple pour mener des
audits de scurit de conformit la norme PCI DSS (Payment Card Industry Data Security
Standard), il faut se doter dune certification PCI QSA (Payment Card Industry Qualified
Security Assesor). Pour pouvoir exercer le mtier de laudit de SI dans des organismes
publiques aux Etats-Unis, il faudra tre certifi CISA (Certified Information System Auditor).
CISM
Exigences
(Certified
Information
Security Manager)
Lead Auditor ISO 27001
Organisme certificateur
ISACA
ISACA
EC-COUNCIL
http://www.eccouncil.org
ISC2
http://www.isc2.org
http://www.isaca.org
http://www.isaca.org
LSTI
http://www.lsti-certification.fr/
IRCA
http://www.irca.org
Autres les certifications mtier, ils existent de nombreuses certifications produits. A titre
dexemples, les technologies comme Cisco, Juniper, Checkpoint, RSA, PGP, Kaspersky,
102
McAfee ou Symantec proposent des certifications lies leurs solutions de scurit afin de
pouvoir valoriser la prestation dintgration de ces solutions chez les clients.
4.
et de veille
La lutte contre le phnomne de la cybercriminalit doit invitablement dboucher sur la
mise en place dinstitutions tatiques. En effet, il appartient lEtat de droit de garantir la
scurit dans le cyberespace et dtablir la confiance numrique, seuls lments capables de
favoriser le dveloppement des nouvelles conomies bases sur la dmatrialisation des
relations et des changes.
Il faut non seulement agir dans le sens de la rpression, encore faut-il mieux comprendre le
phnomne de la cybercriminalit en se dotant de structures adquates ayant pour mission
linvestigation et la veille.
4.1
Linvestigation et la rpression
197
103
Organisme
Mission
La B.E.F.T.I. intervient
(BEFTI)
communication (piratage
territoire national.
(contrefaon de logiciels ou de
Elle
est
Territorialit
spcialise
dans
les
Domaine de comptences
numrique.
Elle
assure
une
mission
de
formation et de sensibilisation
infractions traditionnelles
services
entreprises
institutions.
de
Police,
et
des
diverses
104
Organisme
Mission
Territorialit
Domaine de comptences
La Direction Centrale du
La Direction Centrale du
spcialise.
national.
contre-terrorisme, protection du
patrimoine conomique et
bactriologiques, chimiques et
organise
(Renseignements gnraux).
La DCRI a comptence pour
rechercher et prvenir, sur le
territoire de la Rpublique franaise,
les activits inspires, engages ou
soutenues par des puissances
trangres et de nature menacer la
scurit du pays, et plus
gnralement, pour lutter contre ces
activits. A ce titre, la DCRI exerce
une mission se rapportant la
dfense.
105
Organisme
La gendarmerie nationale
Mission
Territorialit
Domaine de comptences
mtropole et outre-mer. La
spcialiss en technologies
justice.
et 50% de la population.
106
Organisme
Mission
Territorialit
Domaine de comptences
l'Information et de la Communication
(OCLCTIC)
technologies de l'information et de la
de l'information et de la
territoriaux (Directions
interrgionales et rgionales de
informatiques, de contrefaon de
l'animation, la coordination,
d'Enquteurs Spcialiss en
l'assistance technique, la
Criminalit Informatique
centralisation et la diffusion de
cybercriminalit. L'O.C.L.C.T.I.C.
comptence gographique.
107
4.2
La veille et le signalement
Pour pouvoir veiller sur les contenus vhiculs par le cyberespace et dtecter ceux que la loi
interdit afin de dfrer leurs auteurs devant la justice, les forces de lordre optent pour une
double approche. La veille et le signalement.
4.2.1 La veille
La veille est un travail dinitiative qui a pour but de rechercher de manire proactive les
infractions en surveillant lespace public par les patrouilles du Net . Cest une forme de
recherche de renseignements utiles de futures enqutes. La veille saccompagne dune
libert daction et de raction de lenquteur qui peut slectionner les lments qui mritent
198
2009
199
http://www.jeunesdumaroc.com/article1027.html
200
http://www.bladi.net/forum/50106-enquete-coeur-cyberpolice/
108
des
images
pdopornographiques
et
avec
la
base
des
sites
4.2.2 Le signalement
Le signalement mane dune tierce personne, physique ou morale et simpose lenquteur
qui doit, systmatiquement, le vrifier, lexploiter, dans une finalit judiciaire203. En France, le
signalement est assur par une plateforme situe au sein de lOCLCTIC. Lance en 2008, la
plate-forme de signalement, qui est accessible au public204, a vu en dbut d'anne 2009 son
champ d'action s'tendre l'ensemble des dlits avec comme vecteur l'internet (escroqueries
en ligne, la fraude en ligne, le cyberterrorisme...) et plus uniquement la corruption et la
pdophilie en ligne205.
Compose dune quipe mixte de policiers et gendarmes, cette plateforme est considre
comme un point dentre national, unique et clairement identifi pour tout signalement des
cyberdlits. A lchelle europenne, un dispositif commun de signalement a t mis en place.
Il sagit dune plateforme europenne de signalement qui est hberge par Europol206. Le
Maroc, partenaire europen de rfrence, a t choisi avec trois autres pays extra-europens
201
Thierry Breton, Chantier sur la lutte contre la cybercriminalit , rapport prsent au Ministre dintrieur
Idem, Page 12
203
Idem, Page 13
204
https://www.internet-signalement.gouv.fr/
205
Christian Aghroum, LEurope, un atout pour la France dans la lutte contre la cybercriminalit, La criminalit
109
(Canada, Japon, et Sngal) pour faire partie des collaborateurs autour de cette
plateforme207.
Les Nations-Unies
LOrganisation de Coopration et de Dveloppement Economiques (OCDE)
LUnion Internationale des Tlcommunications (UIT)
Interpol
Le conseil de lEurope
Europol
207
http://lecourrier.vnagency.com.vn/PrintView.asp?id=42915
208
110
Rappelons par ailleurs quune convention sur la cybercriminalit a t ratifie par plusieurs
pays. Ngoci en troite collaboration avec les Etats-Unis, le Canada, le Japon et l'Afrique du
Sud, le projet de convention sur la cybercriminalit, premier trait destin lutter contre les
infractions pnales commises sur les rseaux informatiques, a t adopt par le Conseil de
l'Europe en 2001.
Conclusion du chapitre
A linstar de plusieurs pays, la formation de lcosystme de la cybercriminalit au Maroc
date depuis peu de temps. Ce nest qu partir du moment o linternet est devenu
accessible pour le grand public que nous avons commenc entendre parler de la
criminalit lie aux technologies de linformation. Par ailleurs, lunivers Underground
marocain a plusieurs annes davance par rapport lunivers rpressif, qui rappelons-le, est
reprsent par peu dinstitutions et dispose de peu de moyens. Cest sous la pression de nos
partenaires trangers et dans le cadre de la lutte contre le terrorisme quun certain nombre
dacteurs reprsentant les pouvoirs publics se sont empars du phnomne de la
cybercriminalit pour mieux structurer la lutte. Aujourdhui, plusieurs institutions cls
intervenant dans linvestigation, la veille et la rpression sont en cours de mise en place
dans le cadre de la stratgie Maroc Numeric 2013 .
111
112
1.
Reproduite partir de la loi franaise du 5 janvier 1988 dite loi Godfrain, la loi n07-03
constitue un texte fondateur pour la mise niveau de larsenal juridique marocain afin de
tenir compte des infractions imputables la criminalit informatique. Elle traite les atteintes
aux systmes de traitement automatis des donnes (STAD) et rprime pnalement de
nombreux comportements. Les intrusions ainsi que les atteintes aux systmes de traitement
210
Mohamed Diya Toumlilt, Le commerce lectronique au Maroc : Aspects juridiques Les ditions
Maghrbines.
113
automatis des donnes demeurent les plus importantes incriminations contenues dans cette
loi211.
1.1
Les intrusions
La loi n07-03 permet de sanctionner toutes les intrusions non autorises dans un systme
de traitement automatis de donnes. Elle fait la distinction entre laccs et le maintien
frauduleux dans un STAD. En effet, deux types daccs illicites peuvent tre envisags212 :
Laccs dans lespace, qui consiste pntrer par effraction dans un systme
informatique (accs frauduleux) ;
Laccs dans le temps, qui sagit du fait doutrepasser une autorisation daccs
donne pour un temps dtermin (maintien frauduleux).
Les sanctions prvues varient selon que lintrusion a eu ou non une incidence sur le systme
en cause.
212
213
http://epi.univ-paris1.fr/82341344/0/fiche___actualite/&RH=epi-287&RF=epi-287
114
L'accs est sanctionn uniquement s'il est frauduleux. Il convient ainsi, de prciser que
laccs frauduleux un STAD, tel quil a t prcis par la jurisprudence franaise214, est
constitu ds lors qu'une personne, non habilite, pntre dans ce systme tout en
sachant tre dpourvue d'autorisation, peu importe le mobile215 . Ce qui recouvre un grand
nombre dhypothses. Dans cette perspective, la Cour dappel de Paris a considr dans un
arrt du 5 avril 1994 que laccs frauduleux, au sens de la loi, vise tous les modes de
pntration irrguliers216 dun systme de traitement automatis de donnes, que laccdant
travaille dj sur la mme machine mais un autre systme, quil procde distance ou quil
se branche sur une ligne de communication217 .
Toutefois, dans un arrt du 4 dcembre 1992, la Cour d'appel de Paris a cart les dlits
d'accs et de maintien dans un systme de traitement automatis de donnes informatiques
en constatant que l'appropriation d'un code d'accs avait pu tre le rsultat d'une erreur de
manipulation sur les fichiers, cette circonstance excluant le caractre intentionnel exig par
la loi. Ainsi, une intrusion accidentelle ne peut tre incrimine, encore faut-il ne pas se
maintenir dans le STAD accidentellement atteint218. Mais, il reste savoir si la prsence dun
dispositif de scurit est une condition de lincrimination pnale ?
Si certains pays comme la Norvge et les Pays-Bas considrent quun dispositif de scurit
est ncessaire pour punir laccs ou linterception illicite de donnes219, la loi marocaine
linstar de la loi franaise, na pas apport de prcision concernant la ncessit ou
lindiffrence de la prsence de dispositifs de scurit pour la constitution du dlit daccs et
de maintien frauduleux. En France, le lgislateur na pas voulu reprendre cette obligation
pourtant propose par le dput Godfrain ds 1988, ni dans la loi sur les infractions
informatiques, ni lors de la rforme du Code pnal. Cette volont a t affirme par la cour
dappel de Paris en 1994 qui a dclar : Il nest pas ncessaire pour que linfraction existe,
214
Etant donn que la loi marocaine nest que la reproduction de la loi franaise, il savre important danalyser
les prcisions apportes par la jurisprudence franaise par rapport la notion de laccs.
215
Maitre Delphine Bastien, Accs frauduleux dans un systme de traitement automatis de donnes ,
Par pntration irrgulire, il est entendu toute intrusion non autorise par le matre du systme.
217
CA. Paris, [5 avril 1994], (Les Petites Affiches), [5 juillet 1995] n80, p.13. obs Alvarez.
218
cahen.com/publications/p_intrusions.asp
219
115
que laccs soit limit par un dispositif de protection, mais quil suffise que le matre du
systme ait manifest lintention de restreindre laccs aux seuls personnes autorises220 .
220
221
222
223
224
116
ancien employeur, y avait accd puis sy tait maintenu, causant mme des dommages
justifiant une incrimination plus grave225.
En clair, relvent de la qualification pnale toutes les intrusions intentionnelles irrgulires
(accs frauduleux), mais aussi rgulires si elles dpassent lautorisation donne (maintien
frauduleux).
1.2
Les atteintes
Les atteintes au STAD ont tendance devenir de plus en plus frquentes de nos jours, que
le but soit le simple vandalisme ou bien encore, de faon plus labore, un but conomique
(vol ou altration de donnes dans le but den retirer de largent). Le lgislateur marocain a
prvu des incriminations de ces dlits dans le cadre de la loi n07-03.
225
Mohamed Diya Toumlilt Le commerce lectronique au Maroc : Aspects juridiques Les ditions
La Cour dappel de Paris a considr l'envoi automatique de messages et l'utilisation de programmes simulant
la connexion de multiple Minitel un centre serveur, perturbant ainsi les performances du systme et entranant
un ralentissement de la capacit des serveurs, comme tant constitutif du dlit d'entrave au fonctionnement d'un
STAD.
117
les mots de passe nempche pas le bon fonctionnement du systme le dlit nest pas
constitu227.
Alors que lentrave a pour finalit de perturber le fonctionnement du systme, le faussement
pour sa part consiste faire produire au systme un rsultat diffrent de celui qui tait
attendu. Il peut suffire de bloquer lappel dun programme, dun fichier ou encore daltrer
lun des lments du systme. Le plus courant tant le cas dune attaque virale classique.
Bien videmment, pour que latteinte au fonctionnement dun STAD soit retenue, lauteur
doit avoir conscience que ses actes vont dgrader les performances dun systme voire le
rendre inoprant. Ainsi, lorsquun individu pntre dans un systme informatique sans rien
faire dautre, nous parlerons alors daccs et de maintien frauduleux et non de lentrave.
En ralit, toute manipulation de donnes, quil sagisse de les introduire, de les supprimer,
de les modifier ou de les maquiller, provoque, en toutes circonstances, une altration du
systme. Le fait de modifier les tables dune base de donnes, de drfrencer ladresse dun
serveur Web dans les moteurs de recherche, ou encore, de dfacer un site web pour y
insrer une image indcente, constituent autant datteintes vises par le texte.
Si dans le cadre de la lgislation franaise, le dlit nest constitu que si les atteintes sont
ralises avec une intention dlictueuse et hors de lusage autoris, il convient dobserver
propos de cet lment intentionnel une des rares dispositions que le lgislateur marocain na
pas emprunte la loi Godfrain. Il sagit en loccurrence de lexigence que latteinte soit
commise aux mpris des droits dautrui 228.
227
Cours dappel de Poitiers le 20/01/1998 (Gazette du Palais 14-15 Janvier 2000, p37).
228
Mohamed Diya Toumlilt, Le commerce lectronique au Maroc : Aspects juridiques Les ditions
Maghrbines, P. 226
118
Enfin, il convient de signaler que pour tous ces dlits, que ce soit pour les intrusions (accs
et atteinte frauduleux au STAD) et pour les atteintes (atteintes au fonctionnement et
atteintes aux donnes dun STAD), la tentative est punie des mmes peines. En effet, larticle
607-8 du code pnal dispose La tentative des dlits prvus par les articles 607-3 607-7
ci-dessus et par larticle 607-10 ci-aprs est punie des mmes peines que le dlit lui-mme .
2.
juridiques
Lutilisation de plus en plus croissante des nouvelles technologies dinformation et de
communication ainsi que lobsolescence du droit marocain de la preuve puisquavant le 30
novembre 2007229, le seul support ayant la force probante tait le papier ont justifi la
rforme du cadre juridique de la preuve.
Cette rforme a pour objet de fixer le rgime applicable aux donnes juridiques changes
par voie lectronique, lquivalence des documents tablis sur papier et sur support
lectronique et la signature lectronique. Elle dtermine galement le cadre juridique
applicable aux oprations effectues par les prestataires de services de certification
lectronique, ainsi que les rgles respecter par ces derniers et les titulaires des certificats
lectroniques dlivrs. En outre, la loi institue une autorit nationale dagrment et de
surveillance de la certification.
2.1
La preuve
229
La date de promulgation de la loi n53-05 relative lchange lectronique des donnes juridiques
230
http://www.juriscom.net/chr/2/fr20000509.htm#_ftn11
119
2.2
La signature lectronique
231
232
Mohamed Diya Toumlilt, Le commerce lectronique au Maroc : Aspects juridiques Les ditions
Maghrbines, P.445
120
garantie,
233
Mohamed Diya Toumlilt, Le commerce lectronique au Maroc : Aspects juridiques Les ditions
Maghrbines, P. 448
234
121
Ne peuvent tre tablies plus dune fois et que leur confidentialit est assure ;
b)
c)
122
perspective, que la loi n53-05 a institu, en vertu de larticle 15, lautorit nationale
dagrment et de surveillance de la certification lectronique. Cette dernire a pour mission :
De proposer au gouvernement les normes du systme dagrment et de prendre les
mesures ncessaires sa mise en uvre ;
Dagrer les prestataires de services de certification lectronique et de contrler leurs
activits.
Pour exercer les activits lies la certification lectronique, il faut obligatoirement tre
agr par lAutorit Nationale dAgrment et de Surveillance de la Certification Electronique.
Pour y parvenir, le demandeur de lagrment doit, en vertu de larticle 21 de la loi prcite,
tre constitu sous forme de socit ayant son sige social sur le territoire du Royaume et :
1. Remplir des conditions techniques garantissant :
a)
b)
c)
d)
e)
f)
123
b)
c)
3. Sengager :
3.1
3.2
b)
3.2.1
3.3
a)
b)
Fournir aux personnes qui se fondent sur un certificat lectronique les lments
de linformation prvue au point prcdent qui leur sont utiles ;
3.4
Informer les titulaires du certificat scuris au moins soixante (60) jours avant la
date dexpiration de la validit de leur certificat, de lchance de celui-ci et les
inviter le renouveler ou demander sa rvocation ;
3.5
Souscrire une assurance afin de couvrir les dommages rsultant de leurs fautes
professionnelles ;
3.6
124
3.
La loi prvoit, des clauses relatives aux objectifs, champ dapplication et au rfrentiel du
concept de protection des donnes personnelles, des dispositions portant sur les conditions
du traitement de cette catgorie de donnes, les droits de la personne concerne et
obligations du responsable du traitement, et la cration dune commission de contrle de la
protection de cette catgorie de donnes.
3.1
La loi n 09-08 sapplique au traitement des donnes caractre personnel, sous quelque
forme que ce soit relatives une personne physique identifie ou identifiable235. Le nom,
prnom, adresse, courriel, photographie didentit, numro didentification, empreintes
digitales constituent par exemple des donnes caractre personnel. Dans cette optique
peut-on considrer une adresse IP comme une donne caractre personnel et par
235
Est rpute identifiable une personne qui peut tre identifie, directement ou indirectement, notamment par
125
consquent tombe sous la protection de la loi n09-08. Compte tenu du fait que la loi
marocaine nest quune reproduction de la loi franaise, il apparat opportun dapporter les
prcisions mises par la jurisprudence franaise concernant ladresse IP. Ainsi, la cour
dappel de Paris a estim que, contrairement la position de la CNIL, le relev de ladresse
IP qui est une srie de chiffres qui entre dans le constat de la matrialit de linfraction et
non dans lidentification de son auteur, ne constitue en rien une donne indirectement
nominative.
Le traitement qui fait lobjet de la protection des donnes caractre personnel concerne
toute opration ou tout ensemble doprations portant sur des donnes caractre
personnel raliss ou non par le biais de procds automatiss. Il sagit notamment de la
collecte, l'enregistrement, lorganisation, la conservation, ladaptation ou la modification,
lextraction, la consultation, lutilisation, la communication par transmission, diffusion ou
toute autre forme de mise disposition, le rapprochement ou l'interconnexion, ainsi que le
verrouillage, leffacement ou la destruction. Rappelons, par ailleurs, quune seule de ces
oprations suffit constituer un traitement de donnes caractre personnel qui sera
soumis aux dispositions de la loi n09-08. Le simple fait de collecter les donnes, sans mme
les communiquer ou les diffuser, suffit caractriser un traitement236.
Il convient de souligner par ailleurs que les implications de cette nouvelle loi concernent non
seulement les entreprises et les citoyens tablis sur le territoire marocain mais aussi toutes
les entreprises trangres qui entretiennent des relations daffaires avec leurs homologues
marocaines ou qui changent des donnes avec leurs filiales ou leurs maisons mres
marocaines, tout en utilisant des moyens situs sur le territoire marocain. Toutefois, le
champ d'application de cette loi exclut les donnes relatives l'exercice d'activits
personnelles ou mnagres, celles obtenues au service de la Dfense nationale et de la
Sret intrieure et extrieure de l'Etat, ou encore celles obtenue dans le cadre du
traitement effectu en application dune lgislation particulire.
3.2
Chaque traitement de donnes caractre personnel, ou son transfert des tiers, ncessite
en principe, pour tre effectu, le consentement indubitable de la personne concerne par
ledit traitement ou ledit transfert. Toutefois, ledit consentement nest pas requis dans
236
Myriam Quemener, Jol Ferry, Cybercriminalit : Dfi mondial Edition Economica 2009, Page 106
126
certains cas, notamment pour le respect dune obligation lgale, la sauvegarde dintrts
vitaux ou lexcution dune mission dintrt public ou relevant de lexercice de lautorit
publique237.
Les personnes physiques disposent au titre des articles 5 et suivants de la loi prcite de
quatre types de droits.
La nouvelle loi sur la protection des donnes des personnes physiques Newsletter de Garrigues Maroc,
127
3.3
Le principe de finalit constitue un lment majeur les donnes sont collectes pour des
finalits dtermines, explicites et lgitimes et ne sont pas traites ultrieurement de
manire incompatible avec ces finalits . Ds lors un traitement de donnes caractre
personnel est cr pour atteindre un objectif et ne pas servir dautres fins. Ainsi, la SNCF
en France qui avait dclar comme finalit du fichier Socrate la dlivrance de titres de
238
239
Myriam Qumener, Jol Ferry, Cybercriminalit : Dfi mondial Edition Economica 2009, Page 106
128
240
Myriam Qumener, Jol Ferry, Cybercriminalit : Dfi mondial Edition Economica 2009, Page 107
129
Conclusion du chapitre
Conscient des dangers de la cybercriminalit, le Maroc a encadr aux quatre vents son
cyberespace. En effet, la loi n07-03 compltant le code pnal en ce qui concerne les
infractions relatives aux systmes de traitement automatis des donnes, la loi n53-05
relative lchange lectronique de donnes juridiques et la loi 09-08 relative la protection
des personnes physiques lgard du traitement des donnes caractre personnel
constituent une tape importante dans la mise niveau de notre arsenal juridique. Certes,
elles ont pu poser les premires bases dune lutte contre la cybercriminalit mais dsormais
le dfi se situe au niveau de lapplicabilit de ces textes de lois. Pour le relever, lEtat doit
crer plus de passerelles entre lunivers informatique et celui des juristes comprenant aussi
bien des avocats, des magistrats que des policiers et des gendarmes.
130
131
Au Maroc, dfaut dun texte fondateur dcrivant la stratgie tout comme la vision globale
mettre en place pour scuriser le cyberespace marocain, nos politiques ont entrepris
diffrentes actions plus ou moins grande chelle. Parmi ces initiatives, le programme
Confiance Numrique qui rentre dans le cadre de la stratgie Maroc Numeric 2013243 ,
est incontestablement la feuille de route la mieux labore lheure o nous crivons ces
lignes. Cest la raison pour laquelle nous avons jug ncessaire de prsenter les diffrents
axes de cette feuille de route tout en essayant de lenrichir davantage la lumire des
meilleures pratiques en la matire.
241
242
243
Maroc Numeric 2013 Stratgie Nationale pour la Socit de l'Information et de l'Economie Numrique
http://www.mcinet.gov.ma/mciweb/MarocNumeric2013/MarocNumeric2013.pdf
132
1.
confiance numrique
De nombreux pays sont en train de mobiliser leurs forces vives pour combattre le
phnomne de la cybercriminalit. Diffrentes initiatives nationales sont remarquer mme
si leurs niveaux de mise en uvre varient dun pays lautre. Il y a un rel retour
dexprience faire partager. Le plus avanc dans ce domaine est incontestablement les
Etats-Unis. Mais plusieurs autres pays tels que le France et le Canada par exemple ne
cessent de faire voluer leur arsenal rpressif afin de mieux cerner le phnomne. Les pays
mergents ne sont pas pargns par cette lutte. Sous couvert de la coopration
internationale et compte tenu de limportance des enjeux politiques et conomiques, ces
pays sont souvent contraints de saligner sur les standards internationaux pour viter quils
deviennent des paradis cybercriminels.
1.1
244
Le USA PATRIOT Act (qui signifie : Uniting and Strengthening America by Providing Appropriate Tools
Required to Intercept and Obstruct Terrorism Act ou en franais : Loi pour unir et renforcer l'Amrique en
fournissant les outils appropris pour dceler et contrer le terrorisme) est une loi anti-terroriste qui a t vote
par le Congrs des tats-Unis et signe par George W. Bush le 26 octobre 2001. L'un des axes centraux de ce
long texte (132 pages) est d'effacer la distinction juridique entre les enqutes effectues par les services de
renseignement extrieur et les agences fdrales responsables des enqutes criminelles (FBI) ds lors qu'elles
impliquent des terroristes trangers. Elle a cr aussi les statuts de combattant ennemi et combattant illgal, qui
permettent au gouvernement des tats-Unis de dtenir sans limite et sans inculpation toute personne
souponne de projet terroriste. Source : http://fr.wikipedia.org/wiki/USA_PATRIOT_Act
245
Frank Franchin et Rodolphe Monnet Le business de la cybercriminalit , Edition LAVOISIER, 2005, Page 56
133
Enhancement Act (CSEA) adopt dans le cadre de la loi Homeland Security Act, vise fixer
des normes minimales de scurit pour les entreprises exploitant une part de linfrastructure
critique des Etats-Unis et imposerait galement des normes officielles pour les professionnels
de la scurit informatique246. Ce principe de Net Guard a renforc les pouvoirs des autorits
comptentes. Par ailleurs, le lgislateur amricain est intervenu pour protger la proprit
des donnes, des applications ainsi que des infrastructures des internautes en dictant le
Computer Fraud and Abuse Act (CFAA) ainsi que le Digital Millenium Copyright (DMCA)247.
Lapplication concrte de cet arsenal juridique regroupant aussi dautres textes qui
sinscrivent dans la mme perspective tels que par exemple Theft Penalty Enhancement Act
qui se penche sur le vol des identits sur linternet, a eu dimportantes retombes. Ainsi, en
2004 une large opration de dmantlement mene par les services secrets amricains,
appele "Opration Firewall", a dvoil au public les premires informations sur le march
noir en ligne et qui se cache derrire ce march. Plusieurs membres principaux et chefs de
botnet qui a infect plusieurs millions dordinateurs dans plusieurs pays, stait spcialis
notamment dans la rcupration des donnes confidentielles (numros de cartes de crdit,
codes d'accs des sites bancaires)249.
En 2010, un nouveau pas a t franchi dans la lutte contre la cybercriminalit. En effet, pour
mieux protger le cyberespace, le prsident Obama a nomm un coordinateur
gouvernemental pour les questions de cyberscurit. Howard Schmidt, un ancien Microsoft,
a t dsign pour coordonner, au sein de l'ensemble du gouvernement amricain, les
dispositifs de lutte contre les cyber-menaces. Cette nomination est intervenue aprs la
246
http://www.itespresso.fr/cyber-guerre-les-etats-unis-seraient-vulnerables-33881.html
247
Frank Franchin et Rodolphe Monnet Le business de la cybercriminalit , Edition LAVOISIER, 2005, Page 56
248
http://www.symantec.com/fr/fr/norton/cybercrime/blackmarket.jsp
249
Reynald Flchaux Coup de filet en Espagne pour dmanteler Mariposa, un botnet gant
http://www.lemagit.fr/article/securite-espagne-police-hackers-conficker-botnet/5750/1/coup-filet-espagne-pourdemanteler-mariposa-botnet-geant/
134
publication dun rapport remis au Congrs amricain indiquant explicitement que la Chine a
labor des techniques si sophistiques d'espionnage informatique qu'il pouvait pntrer
dans les rseaux amricains les plus sensibles pour y drober des informations
confidentielles250.
1.2
Lexemple de la France
2.
250
http://technaute.cyberpresse.ca/nouvelles/internet/200811/21/01-802908-etats-unis-alerte-au-cyber-
espionnage-chinois.php
251
Thierry Breton, Chantier sur la lutte contre la cybercriminalit , rapport prsent au Ministre dintrieur
135
2.1
Que ce soit la loi n07-03 compltant le code pnal en ce qui concerne les infractions
relatives aux systmes de traitement automatis des donnes, la loi n53-05 relative
lchange lectronique de donnes juridiques ou la loi n09-08 relative la protection des
personnes physiques lgard du traitement des donnes caractre personnel, le Maroc
252
Source : Maroc Numeric 2013 Stratgie Nationale pour la Socit de l'Information et de l'Economie
Numrique
http://www.mcinet.gov.ma/mciweb/MarocNumeric2013/MarocNumeric2013.pdf
136
est en train de raliser un effort certain pour mettre niveau son arsenal lgislatif.
Toutefois, le manque de jurisprudence ainsi que de dfinitions communes entre le technicien
et le magistrat sont autant de limites la mise en place dune relle politique judiciaire de
rpression de la cybercriminalit.
Ayant vu le jour sous la pression des acteurs de loffshoring, notamment les centres dappels
dlocaliss dont lactivit ncessitait un traitement rigoureux des donnes caractre
personnel, la loi n 09-08 relative la protection des personnes physiques l'gard des
traitements des donnes caractre personnel vise la protection de l'identit, des droits et
des liberts individuelles et collectives ainsi que de la vie prive, contre toutes les atteintes
susceptibles de les affecter par l'usage de l'informatique. Notons par ailleurs que le dcret
dapplication de la loi a t publi au Bulletin Officiel N 5744 dans son dition du 18 juin
2009. Ledit dcret a fix notamment les conditions et modalits de dsignation des membres
de la Commission Nationale, ses rgles de fonctionnement et ses pouvoirs dinvestigation,
ainsi que les conditions de transfert des donnes caractre personnel vers un pays
tranger.
Des sanctions allant de simples amendes des peines demprisonnement ont t mises en
place pour assurer le respect des nouvelles dispositions253.
le jour.
Cette rforme se
justifie par plusieurs constats : tout dabord la scurit juridique est devenue ncessaire pour
favoriser les changes dans la socit de linformation actuelle, puis lobsolescence du D.O.C
253
Voir chapitre 4 Arsenal juridique face la cybercriminalit au Maroc , Paragraphe 3 pour plus de dtails
ce sujet.
137
en matire de preuve puisque avant la loi 53-05, le seul support ayant la force probante tait
le papier254.
Toujours dans la mme perspective et pour permettre une relle application sur le terrain de
la loi n53-05, plusieurs arrts ont t publis. Il sagit de :
Arrt du ministre de lindustrie, du commerce et des nouvelles technologies n15110 du 22 mars 2010 fixant la forme de la dclaration pralable dimportation,
dexportation, de fourniture, dexploitation ou dutilisation de moyens ou de
prestations de cryptographie et le contenu du dossier laccompagnant ;
Arrt du ministre de lindustrie, du commerce et des nouvelles Technologies n15210 du 22 mars 2010 fixant la forme et le contenu de la demande dautorisation
pralable dimportation, dexportation, de fourniture, dexploitation ou dutilisation de
moyens ou de prestations de cryptographie et du dossier laccompagnant ;
Arrt du ministre de lindustrie, du commerce et des nouvelles technologies n15310 du 22 mars 2010 relatif lagrment des personnes ne disposant pas de
lagrment de prestataires de services de certification lectronique et qui entendent
fournir des prestations de cryptographie soumises autorisation ;
Arrt du ministre de lindustrie, du commerce et des nouvelles technologies n15410 du 22 mars 2010 fixant la forme de la demande dagrment de prestataire de
services de certification lectronique et portant approbation du modle de cahier des
charges laccompagnant.
Voir chapitre 4 Arsenal juridique face la cybercriminalit au Maroc , Paragraphe 2 pour plus de dtails
ce sujet.
138
enregistr une progression de 25% par rapport au 4me trimestre 2009 et environ la moiti
du montant ralis en 2009 (107 millions de DH)255. Cet engouement pour le commerce
lectronique sexplique par plusieurs facteurs. Dabord, la mise niveau de larsenal juridique
marocain par la promulgation de loi n53-05 et la loi n09-08 qui sont des textes fondateurs
en matire dchange lectronique de donnes juridiques et de protection des personnes
physiques lgard des traitements des donnes caractre personnel. Ensuite, par la
possibilit, rendue effective par les banques marocaines en 2008, deffectuer des paiements
en ligne par des cartes marocaines. Rappelons par ailleurs, que la diversit des services et
produits proposs en ligne a fortement contribu cette croissance.
Cette croissance, qui certes demeure importante, est en de de chiffre daffaires potentiel
aller chercher. La principale cause de ce manque gagner demeure le manque de
confiance dans le paiement en ligne. En effet, plusieurs tudes montrent que le
dveloppement du commerce lectronique ne se fera que si l'on arrive gagner la confiance
du consommateur. Dans cette perspective, et travers le programme confiance
numrique , le gouvernement marocain envisage dlaborer les textes lgislatifs et
rglementaires ncessaires la protection des consommateurs pour la vente en ligne.
En clarifiant les conditions de lachat en ligne et en renforant les droits du
cyberconsommateur, les textes envisags doivent offrir une scurit juridique dterminante
au profit de lacheteur en ligne. Il sagira de couvrir notamment les aspects suivants :
1. La scurit lors de la formation du contrat : Les textes envisags doivent imposer une
certaine transparence de la part du cybervendeur lgard du cyberacheteur
(obligation de prciser son identit, les prix, les taxes, les frais de livraison). Lide,
cest de pouvoir obliger le cybervendeur ce quil fasse en sorte que toutes les
informations relatives la transaction soient claires et non ambigus.
2. La scurit quant lexcution de la prestation : Les futurs textes doivent instaurer
une
responsabilit
de
plein
droit
du
cybercommerant
lgard
du
255
http://zawaya.magharebia.com/fr/zawaya/opinion/212
139
2.2
Cette initiative, bien que louable, reste insuffisante. En effet, par dfinition un comit ne
propose que des actions ponctuelles. Or, pour pouvoir piloter la confiance numrique, il faut
un travail structurel. Pour y parvenir, de nombreux pays ont mis en place des Agences
Nationales de Scurit des Systmes dInformation (ANSSI). Cest le cas par exemple de la
France, du Canada mais aussi de la Tunisie.
140
Pour assurer une meilleure veille en matire de scurit et coordonner ainsi les rponses aux
incidents lis la scurit des systmes dinformation (ma-CERT) au niveau national, un
centre ddi sera mis en place dans les prochains mois. Il aura pour mission de :
Rpondre aux incidents de scurit, de coordonner les rponses aux incidents au
niveau national et de proposer divers services portant sur le traitement de ces
incidents,
Analyser les vulnrabilits et la restauration des systmes attaqus.
Au lancement du centre ma-CERT, plusieurs services dits de base seront proposs. Il
sagit notamment de :
Services de base ractifs
256
http://www.ansi.tn/
141
Alertes et avertissements
Annonces
Veille technologique
Sensibilisation
Formation
Pour rendre oprationnels ces services, un appel doffre pour lassistance la mise en place
du centre ma-CERT a t lanc en juillet 2009 par le Dpartement de la Poste, des
Tlcommunications et des Nouvelles Technologies (DEPTI)257.
Au niveau du cahier des charges relatif lappel doffres prcit, on trouve notamment les
principaux services attendus. Il sagit notamment de258:
Service dalertes et davertissements : Ce service aura pour mission de diffuser des
informations dcrivant une attaque, une vulnrabilit de scurit, une alerte
dintrusion, un virus informatique ou un canular, et recommander des mesures
court terme pour remdier aux problmes qui en dcoulent. Un bulletin dalerte,
davertissement ou de scurit sera envoy par la suite aux parties prenantes dont
les systmes sont affects, afin de les prvenir et de leur donner des conseils pour
protger leurs systmes ou pour les restaurer sils ont t affects.
Service de rponse aux incidents : La gestion des incidents constitue le service de
base de ma-CERT. Il vise rpondre aux incidents de scurit affectant ses parties
prenantes en assurant une assistance tlphonique, email ou fax aux victimes dune
attaque en vue de circonscrire lincident.
257
http://www.technologies.gov.ma/test_offre.aspx?id=1431
258
Source : Appel doffre n02/2009 relatif Assistance la mise en place du Centre National de Gestion et de
Traitement des Incidents de Scurit Informatique : Computer Emergency Response Team of Morocco (maCERT)
142
Politique nationale
Cadre juridique
Services
o
Dclaration dincidents
259
Source : http://www.technologies.gov.ma/test_offre.aspx?id=1431
260
Daprs le Cahier des Prescriptions Spciales (CPS) relatif lappel doffre n05/2009 relatif Llaboration
143
Alertes et avertissements
Annonces
Veille technologique
Sensibilisation
Formation
Protection
Diagnostic
Contrle parental
Glossaire
Conseils et mesures
Module dautoformation
Rapports et publications
o
Rapports dincidents
Rapports de vulnrabilits
Lettres dinformations
Partenaires
o
CERTA
ENISA
UIT
IMPACT
OIC-CERT
MalaysiaCert
CERT-TCC
FIRST
Contact
o
Demande daide
Envoi de commentaires
144
Liens utiles
Des informations sur les mthodes de protection de linfrastructure informatique ainsi que
sur les modes opratoires les plus couramment employs par les fraudeurs pourraient aussi
tre diffuses sur ce portail.
Pour veiller, au respect de ses diffrentes dispositions, la loi 09-08 a institu la Commission
Nationale de Contrle de la Protection des Donnes Caractre Personnel. Charge de
veiller la mise en uvre des dispositions de la loi, la commission nationale est un organe
dot de prrogatives et de larges pouvoirs dinvestigation, de contrle et dintervention. Ses
membres sont nomms par Sa Majest le Roi afin de garantir leur autonomie et leur
impartialit vis--vis des diffrentes parties prenantes.
Rappelons par ailleurs quun dcret dapplication de la loi 09-08 a t publi au Bulletin
Officiel N 5744 dans son dition du 18 juin 2009. Ledit dcret a fix notamment les
conditions et modalits de dsignation des membres de la Commission Nationale, ses rgles
de fonctionnement et ses pouvoirs dinvestigation, ainsi que les conditions de transfert des
donnes caractre personnel vers un pays tranger.
infrastructures
critiques
sont
constitues
de
lensemble
des
grands
rseaux
indispensables au bon fonctionnement dun pays. Leur scurisation est donc, par nature, un
enjeu majeur. En effet, il est de plus en plus difficile daccepter des pannes gnralises sur
145
ces rseaux. Les consquences dun tel accident sont dramatiques la fois socialement et
conomiquement. Par exemple, les technologies de linformation et de la communication
sont de plus en plus utilises pour la conduite des rseaux lectriques. Rciproquement, les
rseaux informatiques et de tlcommunications ne peuvent fonctionner que grce la
disponibilit de lnergie lectrique, mme si dans bien des cas des pannes de courtes
dures sont tolres du fait de lusage dalimentations sans interruptions. Cet accroissement
des dpendances entre les infrastructures amne lapparition de nouvelles vulnrabilits
quil sagit didentifier. Cest la raison pour laquelle, il est extrmement important pour un
pays denvisager les diffrents scnarios lui permettant dassurer la continuit des services
critiques. Le Maroc, ny chappe pas. Cest dans cette perspective, que le dveloppement des
sites de secours a t identifi comme chantier dans le cadre de la stratgie Maroc
Numeric 2013 . Lintrt, cest de pouvoir faire face une ventualit dinterruption dun
service critique en ayant recours des datacenters bunkriss.
Si lEtat a clairement un rle jouer dans ce domaine, il ne faut pas pour autant carter de
cette initiative lindustrie informatique et celle des tlcommunications. Riches dexprience
et de savoir-faire, ces acteurs doivent pouvoir sinscrire dans cette dmarche afin de
mutualiser les efforts et les ressources.
2.3
146
plusieurs problmatiques. Par exemple pour la protection des enfants par rapport aux
dangers de linternet notamment en ce qui concerne la pdopornographie, les actions
suivantes peuvent tre envisages261.
Former des cadres sur la mthode de sensibilisation dans les milieux de
lenseignement, des jeunes, de lenfance et de la famille pour mener des campagnes
au sein des coles, des campings et des maisons de jeunes.
Mettre en place des clubs dinternet et des salles multimdias dans les coles.
Inciter les associations qui uvrent dans le domaine des enfants sintresser
davantage la sensibilisation en matire des dangers de linternet dont sont victimes
les jeunes et les enfants.
Financer les associations dsireuses de mener des activits dans ce sens par lEtat,
fournir lexprience et poser les jalons de la communication avec dautres associations
internationales uvrant dans ce domaine.
Obliger les cybercafs amnager des salles destines aux mineurs, dotes
dordinateurs utilisant des logiciels de protection.
Quelque soit la cible envisage, les compagnes de sensibilisation doivent sinspirer, pour une
meilleure efficacit, sur le modle des campagnes destines favoriser lusage de la ceinture
de scurit au volant. Une telle dmarche permettra de sous tirer des utilisateurs en ligne un
comportement scuris et respectueux de la lgalit. Comme pour la ceinture de scurit, un
effort dducation long terme est ncessaire pour que de telles mesures aient de leffet.
Il est aussi fortement souhaitable dorganiser des actions priodiques pour sinscrire dans la
dure. Ainsi, lorganisation dun sminaire annuel sur la cybercriminalit et des journes
thmatiques limage de ce qui se fait dans plusieurs pays permettra de vhiculer des
messages importants sur les diffrents thmes lis la cybercriminalit.
2.3.2 Mettre en place des formations sur la SSI destination des lves
ingnieurs
La promotion de la culture de scurit passe aussi par la mise en place des formations
destination des tudiants de lenseignement suprieur. En effet, face la demande accrue
261
http://www.tanmia.ma/article.php3?id_article=7520
147
Cest dans cette perspective que lEcole Nationale Suprieure dInformatique et dAnalyse des
Systmes a enrichi son programme de formation pour y inclure dsormais une option de
scurit des systmes dinformation262. Lobjectif tant de former des ingnieurs
informaticiens spcialistes en scurit des systmes dinformation, et ce, en leur permettant :
Une prise de conscience des enjeux lis la scurit des systmes dinformation ;
Une acquisition des connaissances thoriques et pratiques en matire de cryptologie ;
Une bonne approche des aspects organisationnels et juridiques et une assimilation
des normes et des rfrentiels de bonnes pratiques en matire de scurit et de
gouvernance des SI ;
Une matrise des principales technologies et solutions utilises pour la scurisation
des SI.
Durant les prochaines annes, le Maroc sera devant un enjeu stratgique. Il sagit de
linterprtation des impacts juridiques que peuvent avoir les infractions informatiques compte
tenu de leurs complexits. Pour le relever, lEtat doit crer plus de passerelles entre lunivers
informatique et celui des juristes comprenant aussi bien des avocats, des magistrats que des
policiers et des gendarmes. La formation en est un axe capital. En effet, pour pouvoir faire
262
Hanane El Bakkali, Cration lENSIAS de loption Scurit des Systmes dInformation(SSI) , Ifrane,
148
De cette formation, il ne faut pas oublier les cyberenquteurs. Quils soient issus de la police
ou de la gendarmerie, leurs sensibilisations la lutte contre la cybercriminalit par le biais
dune formation spcifique est indispensable.
Conclusion du chapitre
La cybercriminalit est un phnomne plantaire. Pour y faire face, de nombreuses
initiatives nationales ont abouti des rsultats concrets. De lamlioration de la
connaissance du phnomne travers la mise en place des organes dinvestigation et de
veille jusqu lamlioration des aspects rpressifs par la mise en place dun cadre lgislatif
adquat et des institutions charges de faire respecter la loi, en passant par la promotion
dune
vritable
culture
de
scurit,
nous
disposons
aujourdhui
dune
vritable
149
Conclusion Gnrale
Durant les prochaines annes, linternet sera omniprsent, atteignant selon certains experts
jusqu 1 Gb/s, pour devenir aussi accessible et bon march que llectricit. Les internautes
seront connects en permanence via leur tlphone mobile, leur ordinateur portable et leur
PDA. Ils seront de plus en plus disposs adopter les nouveaux services sur le Web. Ainsi, le
cyberespace fera partie intgrante de la vie quotidienne de tout un chacun.
Le Maroc nchappera pas cette tendance. Le nombre dinternautes marocains, qui na pas
cess de crotre ces dernires annes, continuera de grimper dune faon exponentielle pour
atteindre 12 millions dinternautes en 2012 selon lANRT. Cette croissance, qui sera tire
notamment par le haut dbit et linternet 3G, couple lanonymat et au faible risque de se
faire arrter, jouera un rle favorable pour le dveloppement de la cybercriminalit. Ce qui
est de nature encourager lmergence de nombreuses drives et lapparition dutilisateurs
peu scrupuleux. Les cyberdlinquants auront encore de beaux jours devant eux.
Si aujourdhui, la plupart des actes de dviance dans le cyberespace marocain sont motivs
par lgo, la vengeance, le hacktivisme, et la recherche de la reconnaissance, dans les
annes venir, en raison notamment de dveloppement du commerce lectronique et de la
multiplication des canaux de transfert dargent, les actes cybercriminels seront lancs
principalement dans une perspective dappt de gain. Nous assisterons ainsi un vritable
engouement pour la cybercriminalit. La convergence de la criminalit perptre dans le
monde rel vers la criminalit numrique perptre dans le cyberespace sera de plus en plus
apprcie par les mafias. Ainsi, le blanchiment dargent, lescroquerie, la fraude, le
proxntisme et la pdopornographie trouveront dans le cyberespace un terrain propice
leur dveloppement.
150
Face une cybercriminalit qui sera de plus en plus globale, varie, organise et rentable, il
est particulirement important pour les pouvoirs publics dadopter une approche transverse
mlant problmatique gopolitique, sociologique, financire et juridique.
151
Bibliographie
Ouvrages
1. Mohamed Diya TOUMLILT Le commerce lectronique au Maroc : Aspects juridiques
Les ditions Maghrbines.
2. Bouchab RMAIL, Criminalit informatique ou lie aux nouvelles technologies de
linformation et de la communication , Edition Somagram.
3. Mohamed CHAWKI, Combattre la cybercriminalit , Edition 2009.
4. Myriam QUEMENER, Jol FERRY, Cybercriminalit, dfi mondial , 2me dition,
Economica, 2009.
5. Myriam QUEMENER, Cybermenaces, entreprises, internautes , Economica, 2008
6. Eric FILIOL, Philippe RICHARD, Cybercriminalit : les mafias envahissent le web , Dunod,
2006.
7. Eric FILIOL, Les virus informatiques: thorie, pratique et applications , Springer Verlag,
Collection IRIS, 2004
8. Franck FRANCHIN, Rodolphe MONNET, Le business de la cybercriminalit , Herms
Science Publications, Collection Management et Informatique, 2005.
9. Solange GHERNAOUTI-HELIE, La cybercriminalit : le visible et linvisible , Presses
Polytechniques et Universitaires Romandes, collection le Savoir Suisse, 2009
10. Solange GHERNAOUTI-HELIE, Scurit informatique et rseaux , 2me dition, Sciences
Sup, DUNOD, 2008
11. Dominique MANIEZ, Les dix plaies dInternet : Les dangers dun outil fabuleux , Dunod,
2008
12. David FAYON, Web 2.0 et au-del , Economica, 2008
13. Christiane FERAL-SCHUHL, Cyberdroit, le droit lpreuve de lInternet , Dalloz,
5medition, 2009
14. Stuart MCCLURE, Joel SCAMBRAY, Georges KURTZ, Halte aux hackers ,4me dition,
OEM/Eyrolles, 2003.
15. Jean-Philippe BAY, Tout sur la scurit informatique , Dunod, 2005.
16. Ryan RUSSELL, Stratgies anti-hackers ,2me dition, OEM/Eyrolles, 2003.
17. Bruce SCHNEIER, Secrets et mensonges , Vuibert, 200l.
152
Rapports
1. Panorama de la cybercriminalit pour lanne 2008, CLUSIF (Club de la Scurit des
Systmes dInformation Franais) ;
2. 2007 Internet Crime Report du IC3, Internet Crime Complaint Center du FBI amricain ;
3. 2007 Annual Study : U.S. Cost of a Data Breach, Ponemon Institute, LLC;
4. McAfee North America Criminology Report, Organized Crime and the Internet 2008;
5. Symantec Internet Security Threat Report, 2009;
6. Symantec Report on the Underground Economy, Novembre 2008 ;
7. Baromtre annuel sur la cybercriminalit en 2009, Kaspersky Lab ;
8. Baromtre annuel sur la cybercriminalit en 2008, Kaspersky Lab ;
9. Rapport 2007, Observatoire de la scurit des cartes de paiement, Banque de France
10. Les enfants du Net (1) les mineurs et les contenus prjudiciables sur lInternet :
Recommandations du Forum des droits sur lInternet, 11 fvrier 2004.
11. Les enfants du Net (2) Pdopornographie et pdophilie sur lInternet, Recommandations
du forum des droits sur lInternet, 25 janvier 2005
12. Rapport prsent par Thierry Breton relatif au chantier sur la lutte contre la cybercriminalit
en date du 25 fvrier 2005
13. Les crimes de linternet et lenfance au Maroc , CMF MENA
14. Rapport 2010 sur les menaces la scurit , SOPHOS
153
Sites utiles
Sites institutionnels
1. http://www.mcinet.gov.ma
2. http://www.technologies.gov.ma
3. http://www.anrt.ma
4. http://www.cnil.fr
5. http://www.legifrance.gouv.fr
6. http://www.nouvellesmenaces.com
Sites dassociations
1.
2.
Clusif : http://www.clusif.fr
3.
Cyberlex : http://www.cyberlex.org
4.
5.
6.
Sites juridiques
1.
http://www.legalisnet.fr
2.
http://www.juriscom.net.fr
3.
http://www.europa.eu.int
4.
http://www.coe.int
5.
http://www.droit-ntic.com
6.
http://www.droitdunet.fr
7.
http://www.internet-juridique.net
8.
http://www.droit-ntic
154
155
156