Vous êtes sur la page 1sur 155

2

La cybercriminalit au Maroc, 2010


Tous droits rservs, y compris droits de reproduction
totale ou partielle sous toutes formes.

Dpt lgal : 2010 MO 1585


ISBN : 978-9954-9072-0-7

A mon fils Ismail

Remerciements

Ce livre naura pas t possible sans le soutien de plusieurs personnes. Mes penses vont notamment
:
-

Jean-Guy RENS, auteur du livre Lempire invisible et prsident de lassociation canadienne


des technologies avances qui ma fait part de ses prcieux conseils tout au long de la
rdaction de ce livre.

Mohamed CHAWKI, auteur du livre Combattre la cybercriminalit et prsident de


lassociation internationale de lutte contre la cybercriminalit qui a accept de rdiger la
prface de ce livre.

Nabil OUCHN, co-fondateur de Netpeas et expert en scurit qui a apport sa contribution et


son tmoignage sur lunivers de lUnderground marocain.

Tous les consultants scurit de la socit DATAPROTECT, notamment Hamza HAROUCHI et


Othmane CHAFCHAOUNI qui mont soutenu tout au long de ce travail.

Tous mes anciens collgues de BT NET2S avec qui jai partag des moments forts pendant
plus de trois ans. Je pense notamment mon quipe scurit. Rabii AMZERIN, Younes
BOURRAS, Younes ZAKIDDINE et Mohamed Amine LEMFADLI.

Je vous remercie tous !

Table des matires


Prface ................................................................................................................................ 12

Introduction ....................................................................................................................... 14

Chapitre 1 : Dmystification de la cybercriminalit ........................................................... 16

1.

2.

La cybercriminalit : concepts et enjeux .................................................................... 17


1.1

La cybercriminalit : Un nouveau concept ......................................................................17

1.2

La cybercriminalit : Une activit en pleine croissance ....................................................17

1.3

La cybercriminalit : Une activit rentable ......................................................................18

1.4

La cybercriminalit : Une activit facile ..........................................................................20

1.5

La cybercriminalit : Une activit faible risque .............................................................20

1.6

La cybercriminalit : Une activit organise....................................................................20

Dmystification de la notion de la scurit de linformation ...................................... 21


2.1

La scurit nest pas seulement un enjeu technologique .................................................21

2.2

Ltre humain est le maillon faible de la chane de la scurit ..........................................23

2.3

Les incidents de scurit ne viennent pas juste de lexterne ............................................25

2.4

La scurit, ce nest pas juste la confidentialit ..............................................................26

2.5

Faire de la scurit, cest tre ferm dans un environnement compltement ouvert .......
...................................................................................................................................28

2.6

La fin de la scurit primtrique ..................................................................................29

2.7

Lexploit dune vulnrabilit est de plus en plus rapide ....................................................31

2.8

Assurer la scurit de son SI est de plus en plus une contrainte rglementaire.................32

2.8.1

Les accords de Ble II ..............................................................................................32

2.8.2

PCI DSS ...................................................................................................................33

2.8.3

Sarbanes Oxley ........................................................................................................34

2.9

Le RSSI : un nouveau mtier ........................................................................................35

2.10

La scurit est une question de gouvernance .................................................................37

2.10.1

ISO 27001 .........................................................................................................37

2.10.2

ISO 27002 ........................................................................................................39

Chapitre 2 : Les multiples visages de la cybercriminalit .................................................. 42

1.

Lordinateur comme moyen ou cible dactes cybercriminels ...................................... 43


1.1

Latteinte la confidentialit .........................................................................................43

1.1.1

Lattaque virale ........................................................................................................44

1.1.2

Le Phishing ..............................................................................................................48

1.2

1.2.1
1.3

1.3.1
1.4

Le DoS et le DDoS ....................................................................................................51


Latteinte lintgrit ....................................................................................................56

Dfacement des sites web ........................................................................................57


Latteinte la preuve ....................................................................................................59

1.4.1

Latteinte logique ......................................................................................................59

1.4.2

Latteinte physique ...................................................................................................59

1.5

2.

Latteinte la disponibilit.............................................................................................51

Les outils utiliss ..........................................................................................................60

1.5.1

Le Botnet .................................................................................................................60

1.5.2

Le Keylogger ............................................................................................................64

1.5.3

Le Rootkit ................................................................................................................65

Lordinateur comme facilitateur dactes cybercriminels ............................................ 66


2.1

Lescroquerie ................................................................................................................66

2.2

La fraude la carte bancaire .........................................................................................68

2.3

Le blanchiment dargent ...............................................................................................71

2.4

Le cyberterrorisme .......................................................................................................76

2.5

La pdophilie sur linternet ............................................................................................80

Chapitre 3 : Lcosystme de la cybercriminalit au Maroc ............................................... 84

1.

Lunivers Underground ............................................................................................... 85


1.1

Les acteurs de lunivers Underground ............................................................................86

1.1.1

Le hacker .................................................................................................................86

1.1.2

Les black hat hackers ...............................................................................................86

1.1.3

Les script kiddies ................................................................................................87

1.1.4

Les phreakers ..........................................................................................................87

1.1.5

Les carders ..............................................................................................................88

1.1.6

Les crackers .............................................................................................................88

1.1.7

Les hacktivistes ........................................................................................................88

1.2

Quelques mythes entourant lunivers Underground .........................................................89

1.2.1

Le cyberdlinquant est-il un expert informatique ?......................................................89

1.2.2

Le cyberdlinquant est-il quelquun dorganis ? .........................................................89

1.2.3

Le cyberdlinquant est-il un introverti ? .....................................................................90

1.3

Les principales motivations des acteurs de lunivers Underground....................................91

1.3.1

La curiosit intellectuelle ...........................................................................................91

1.3.2

LEgo .......................................................................................................................91

1.3.3

Lidologie ...............................................................................................................92
7

1.3.4
2.

Largent ...................................................................................................................93

Les diteurs, constructeurs, intgrateurs, distributeurs, cabinets conseils, hbergeurs

et les cybercafs. ................................................................................................................ 95


2.1

Les diteurs et les constructeurs ...................................................................................95

2.2

Les intgrateurs et les distributeurs ...............................................................................96

2.3

Les cabinets conseil ......................................................................................................97

2.4

Les hbergeurs ............................................................................................................97

2.4.1
2.5
3.

4.

Le recours aux hbergeurs dits bulletproof.................................................................97


Le cybercaf ................................................................................................................99

Les centres de recherche et de formation ................................................................ 100


3.1

La recherche .............................................................................................................. 100

3.2

La formation .............................................................................................................. 101

3.2.1

Lenseignement acadmique ................................................................................... 101

3.2.2

Les certifications en scurit ................................................................................... 101

Les organes institutionnels dinvestigation, de rpression et de veille .................... 103


4.1

Linvestigation et la rpression .................................................................................... 103

4.2

La veille et le signalement ........................................................................................... 108

4.2.1

La veille ................................................................................................................. 108

4.2.2

Le signalement ....................................................................................................... 109

5. Les acteurs institutionnels internationaux .................................................................. 110

Chapitre 4 : Larsenal juridique face la cybercriminalit au Maroc ............................... 112

1.

La loi n07-03 compltant le code pnal en ce qui concerne les infractions relatives

aux systmes de traitement automatis des donnes ..................................................... 113


1.1

1.1.1

Laccs frauduleux dans un STAD ............................................................................ 114

1.1.2

Le maintien frauduleux dans un STAD ..................................................................... 116

1.2

2.

Les intrusions ............................................................................................................. 114

Les atteintes .............................................................................................................. 117

1.2.1

Les atteintes au fonctionnement d'un STAD ............................................................. 117

1.2.2

Les atteintes aux donnes....................................................................................... 118

La loi 53-05 relative lchange lectronique de donnes juridiques ..................... 119


2.1

La preuve .................................................................................................................. 119

2.1.1

La redfinition de la preuve littrale......................................................................... 119

2.1.2

La conscration de la force probante de lcrit lectronique ....................................... 120

2.2

La signature lectronique ............................................................................................ 120

2.2.1

La reconnaissance juridique de la signature lectronique .......................................... 121

2.2.2

Les prestataires de services de certification .............................................................. 122


8

3.

La loi n09-08 relative la protection des personnes physiques lgard du

traitement des donnes caractre personnel ................................................................ 125


3.1

La nature des donnes protger ............................................................................... 125

3.2

Les droits de la personne concerne ............................................................................ 126

3.2.1

Le droit linformation ............................................................................................ 127

3.2.2

Le droit daccs ...................................................................................................... 127

3.2.3

Le droit de rectification ........................................................................................... 127

3.2.4

Le droit dopposition ............................................................................................... 127

3.3

Les obligations du responsable du traitement ............................................................... 128

3.3.1

Dclaration pralable .............................................................................................. 128

3.3.2

Autorisation pralable ............................................................................................. 129

3.3.3

Obligation de confidentialit et de scurit des traitements et de secret professionnel 129

Chapitre 5 : Vers la confiance numrique au Maroc ......................................................... 132

1.

LEtat de lart des tentatives tatiques pour garantir la confiance numrique ..............
.................................................................................................................................. 133

2.

1.1

Lexemple des Etats-Unis ............................................................................................ 133

1.2

Lexemple de la France ............................................................................................... 135

La confiance numrique au Maroc ............................................................................ 135


2.1

2.1.1

Le renforcement du cadre lgislatif .............................................................................. 136

Protger les personnes physiques lgard des traitements de donnes caractre

personnel ........................................................................................................................... 137


2.1.2

Favoriser la dmatrialisation des transactions lectroniques .................................... 137

2.1.3

Soutenir le dveloppement du commerce lectronique.............................................. 138

2.2

Mise en place des structures organisationnelles appropries.......................................... 140

2.2.1

Mettre en place le Comit de la Scurit des Systmes dInformation ........................ 140

2.2.2

Mettre en place le ma-CERT .................................................................................... 141

2.2.3

Mettre en place un tiers de confiance ...................................................................... 145

2.2.4

Mettre en place la commission nationale de la protection des donnes personnelles ... 145

2.2.5

Dvelopper des sites de back-up ............................................................................. 145

2.3

Promotion dune culture de scurit............................................................................. 146

2.3.1

Mettre en uvre un programme de sensibilisation et de communication sur la SSI .... 146

2.3.2

Mettre en place des formations sur la SSI destination des lves ingnieurs ............ 147

2.3.3

Mettre en place des formations destination des professions juridiques .................... 148

2.3.4

Dfinir une charte des sites marchands .................................................................... 149

Conclusion Gnrale ......................................................................................................... 150


Bibliographie .................................................................................................................... 152
Ouvrages........................................................................................................................... 152
9

Rapports ........................................................................................................................... 153


Sites utiles ........................................................................................................................ 154

Table des illustrations


Figure 1 : Les trois dimensions de la scurit .................................................................................22
Figure 2 : Un exemple de la faille humaine ....................................................................................24
Figure 3 : Top 10 des vulnrabilits applicatives .............................................................................30
Figure 4 : Le cycle de vie de la vulnrabilit ...................................................................................31
Figure 5 : Les rles, les objectifs et les chantiers du RSSI ...............................................................36
Figure 6 : Le modle PDCA ...........................................................................................................37
Figure 7 : Les 11 chapitres de la norme ISO 27002 ........................................................................40
Figure 8 : L'volution du nombre de virus ......................................................................................45
Figure 9 : Les vecteurs d'infection virale ........................................................................................46
Figure 10 : 10 ans de lutte antivirale .............................................................................................47
Figure 11 : Lvolution des attaques DDoS .....................................................................................54
Figure 12 : La structure d'un Botnet ..............................................................................................61
Figure 13 : Lvolution du nombre de PC zombies durant le 1er semestre 2009 ................................62
Figure 14 : Les principaux pays responsables de la cration des zombies .........................................63
Figure 15 : L'ampleur du phnomne du SPAM ..............................................................................64
Figure 16 : Exemple de blanchiment d'argent via une mule .............................................................74
Figure 17 : Rexpdition de marchandises "douteuses" par une mule ..............................................75

10

11

Prface

La cybercriminalit fait partie des conduites les plus odieuses que lon ait pu imaginer. Hlas,
lapparition de nouvelles technologies comme celle de linternet a permis lamplification de ce
phnomne insupportable, au point que cette infraction est devenue lune des sources
majeures de profits pour les organisations criminelles. Au Maroc des nouvelles lois ont t
promulgues, et des nouvelles organisations ont t cres pour combattre les cyberdlits.
Ds lors, lutilit dun ouvrage sur les nouveaux dveloppements de cette forme de
criminalit au Maroc ne saurait tre conteste.

Cest cette tche que M. El Azzouzi sest attel. Compte tenu de toutes ses qualits, celui-ci
tait particulirement bien plac pour raliser ce travail. En effet, dune part M. El Azzouzi a
men plusieurs missions daudit et de recherche dans le domaine de la cyberscurit. Dautre
part, aprs un parcours qui la ramen grer des projets denvergure en scurit au
Canada et au Maroc, il dispose aujourdhui dun retour dexprience riche et vari dans le
domaine de la scurit de linformation.

De faon trs structure, lauteur tudie en plusieurs parties le phnomne de la


cybercriminalit au Maroc. Ainsi, il a notamment envisag dlucider les multiples visages de
la cybercriminalit tout en prenant soin de dcortiquer lcosystme qui gravite autour de ce
phnomne et ce sans ngliger les aspects juridiques et lgislatifs.

Compte tenu de la qualit du contenu apport par lauteur, on ne peut que recommander
trs fort la lecture de ce livre crit par un expert international qui a consacr plusieurs
annes ltude du phnomne de la cybercriminalit.

Mohamed CHAWKI
Conseiller dEtat adjoint
Prsident de lAILCC, France
12

13

Introduction

Linternet a transform le monde en un village plantaire. Il amliore la productivit des


entreprises, rvolutionne les mthodes de travail et rend possible lmergence de nouveaux
modles daffaires permettant de communiquer, ngocier, changer et de commercialiser en
temps rel. En ce sens, son apport est capital pour nos socits. Il est devenu au fil des
temps si indispensable que peu dorganisations et de particuliers peuvent sen passer
aujourdhui. Or cette rvolution a galement rendu possibles de nouvelles formes de
criminalit lies au cyberespace. En effet, linternet na pas t dvelopp, ds le dpart, de
manire scurise. Ses multiples composants matriels, logiciels et protocolaires taient et
demeurent empreints de nombreuses failles de scurit qui peuvent avoir en cas
dexploitation des consquences bien relles. Ce qui a favoris lmergence des
comportements dviants dans le cyberespace. La cybercriminalit est ainsi ne.

Lanonymat que procure le cyberespace, la vulgarisation des techniques dattaques,


ladoption grande chelle du web 2.0 ont acclr la croissance des actes cybercriminels
ces dernires annes. En 2009, la cybercriminalit a gnr plusieurs milliards de dollars
selon une rcente tude de Symantec. Pas tonnant de voir de plus en plus dadeptes sy
intresser. Lattractivit du phnomne est telle que des milliers dinternautes, en qute
dargent facile, nhsitent pas franchir le pas. En effet, en cette priode de marasme
conomique, l'argent honnte est plus difficile gagner. De plus en plus d'individus sont
attirs par le monde de la fraude pour arrondir leurs fins du mois. Ainsi, le cybercriminel de
dimanche fait son apparition dans lcosystme qui gravite autour de la cybercriminalit.

Finie donc lpoque o les actes de dviance dans le cyberespace ne sont que les uvres
des acteurs en qute de reconnaissance sociale. Aujourdhui, la cybercriminalit est une
activit quon pratique dabord pour lappt du gain. Pour attirer lattention de son auteur,
une opration cybercriminelle doit gnrer de largent. Ceci a permis une reconfiguration de
lcosystme li la cybercriminalit. En effet, si avant lessentiel des actes de dviance tait

14

perptr par des individus experts en scurit certes, mais dsorganiss et souvent
introvertis, aujourdhui lconomie souterraine de la cybercriminalit obit des rgles de
rationalit conomique exigeant un travail en quipe, une organisation efficace et une
spcialisation outrance. En outre, il nest pas ncessaire dtre un surdou en informatique
pour se lancer dans la cybercriminalit. De nombreux forums proposent des packages
complets permettant mme un profane de perptrer des actes cybercriminels. Il nest pas
rare de constater par exemple quune attaque virale a t conue par une quipe compose
par plusieurs programmeurs qui ne se sont probablement jamais vu rellement et exploite
par dautres individus ayant rcuprs le programme malveillant en contre partie dun service
ou de largent. Certains groupes, pour faire valoir leurs produits, vont jusqu proposer un
engagement de rsultat et un service aprs vente 24h/24h et 7j/7j.

Avec cette menace grandissante qui devient plus visible pour les masses, les forces de lordre
dans le monde entier redoublent d'efforts pour combattre la cybercriminalit. Bien que la
coordination internationale soit entrave par une approche globale inexistante, les structures
de partage des informations et des ressources s'amliorent et un certain nombre
d'arrestations et de procs ont eu lieu en 2009.

Au Maroc, la cybercriminalit, qui tait jusqu une date rcente un phnomne marginal,
attire de plus en plus lattention des pouvoirs publics. De nouvelles lois ont t promulgues,
de nouvelles organisations ont t cres et un programme ambitieux de confiance
numrique propos dans le cadre de la stratgie Maroc Numeric 2013 a t lanc. Ainsi,
la culture de scurit, bien quelle nest que dans un tat embryonnaire, commence
sinstaller non seulement dans les institutions publiques et privs mais aussi dans lesprit de
tout un chacun.

15

Chapitre 1 : Dmystification de la
cybercriminalit

Dans les rvolutions, il y a deux sortes de gens :


ceux qui les font et ceux qui en profitent
Napolon Bonaparte

Aot 2005 : les serveurs de Microsoft, CNN, ABC, du New York Times et de plus d'une
centaine d'entreprises amricaines sont attaqus par le virus Zotob, provoquant des dgts
valus plusieurs dizaines de millions de dollars. Une enqute rondement mene au niveau
international aboutit quelques semaines plus tard larrestation de Farid Essebar, alias
Diab10, un jeune cyberpirate marocain qui agissait depuis un cybercaf. Les journaux parlent
de cyber-diable et de gnie informatique . Cette image de ladolescent cherchant
dsesprment exploiter une vulnrabilit dun serveur lointain ne doit pas nous induire en
erreur.

Les cyberpirates qui font la une sont des amateurs qui se font prendre plus ou moins
rapidement. Cest dailleurs pour cela que leurs noms se retrouvent sur la place publique. Le
vritable danger vient plutt de nouveaux groupes trs structurs qui sont lorigine dune
vritable industrie de la cybercriminalit. Celle-ci simpose dsormais comme un mtier
part. Elle dispose, certes de ses propres spcificits. Cependant, linstar de lactivit
conomique conventionnelle, elle obit de plus en plus aux logiques conomiques de la
croissance, de la rentabilit financire, de la gestion des risques, de lorganisation et de la
division du travail.

16

1.

La cybercriminalit : concepts et enjeux

1.1

La cybercriminalit : Un nouveau concept

Il nexiste pas de dfinition universelle pour le terme cybercriminalit. Celui-ci est utilis
gnralement pour dcrire l'activit criminelle dans laquelle le systme ou le rseau
informatique est une partie essentielle du crime. Il est galement employ pour dcrire des
activits criminelles traditionnelles dans lesquelles les ordinateurs ou les rseaux sont utiliss
pour raliser une activit illicite. Dans le premier cas, les technologies sont la cible de
lattaque. Dans le second, elles en sont le vecteur.

1.2

La cybercriminalit : Une activit en pleine croissance

Grce notamment la diffusion sur le Web de nouveaux services et outils sadressant une
population mondiale de plus en plus dispose les adopter, la croissance des actes
cybercriminels sest particulirement acclre ces trois dernires annes. Cette tendance
samplifie rapidement depuis la vogue du Web 2.0, notamment les rseaux sociaux qui ont
atteint un niveau de popularit lev parmi les sites Web. Ils sont devenus des vecteurs
privilgis de propagation de programmes malveillants et de courrier indsirable. Lefficacit
dune telle diffusion est denviron 10%. Ce qui est bien suprieure l'efficacit des mthodes
classiques de diffusion des programmes malveillants par courrier lectronique1. Autre, les
rseaux sociaux, les nouveaux services affrents aux blogs, aux forums, aux wikis,
YouTube, Twitter, etc sont lorigine de la croissance dattaques. En effet, tous ces
services en ligne jouent sur la confiance tablie entre les membres dun mme rseau, la
facilit de tlchargement, de publication et dautres techniques dchange des informations,
qui rendent leurs utilisateurs vulnrables aux infections de logiciels malveillants2. Ces
nouveaux services ont donn une ampleur sans prcdent certaines formes de fraude, qui
se sont particulirement panouies sur linternet. Les moyens techniques modernes
permettant une rptition quasiment linfini dans lespace et dans le temps de ces activits.

Laugmentation du nombre des serveurs clandestins qui permettent aux organisations


criminelles de vendre des informations voles (donnes personnelles mises par les
1

Baromtre annuel sur la cybercriminalit en 2008 par Kaspersky Lab.

Eugne Kaspersky Dfis de la cybercriminalit , dossier Cybercriminalit, une guerre perdue ?

Documentation franaise. Hiver 2008-2009

17

gouvernements, cartes de crdit ou dbit, numros didentification personnels, numros de


comptes bancaires, listes dadresses courriel) pour faciliter le vol didentit dmontre
clairement la croissance dont rjouit lactivit cybercriminelle. Les Etats-Unis, lAllemagne et
la Sude viennent en tte de la liste des pays qui hbergent des serveurs clandestins, avec
des pourcentages respectifs de 69 %, 12 % et 9 % de ce march3. Le Maroc peut galement
tre une source de cybercriminalit. Ce qui sest pass avec le jeune marocain de 18 ans qui
a conu le virus Zotob est une preuve concluante que la menace peut maner de votre
voisin immdiat. Depuis un cybercaf du quartier Yacoub Mansour Rabat, Farid Essebar a
mis hors fonctionnement le site des deux chanes amricaines CNN & ABC, et celui du journal
New York Times, du Boeing, et de laroport de San Francisco.

Rappelons quen cette priode de marasme conomique, les attaques cybercriminelles sont
censes connatre une forte hausse. En effet, il est reconnu que les priodes de
ralentissement conomique sont systmatiquement caractrises par des augmentations de
la criminalit. Les experts de lditeur de solutions de scurit PANDA4 ont mme tabli une
corrlation intressante entre lactivit cybercriminelle et la conjoncture conomique5. Les
licenciements dans le secteur des technologies de l'information et l'abandon de projets dans
le secteur entranent un brusque mouvement ascendant de lactivit criminelle en gnral,
et lon doit sattendre dans le ralentissement actuel une forte croissance de lactivit
cybercriminelle.

1.3

La cybercriminalit : Une activit rentable

Pour attirer lattention de son auteur, une opration cybercriminelle devrait dsormais
gnrer du revenu. La cybercriminalit est devenue au fil des temps une activit
extrmement profitable. Des sommes importantes ont t dtournes avec succs. Rien
quen 2008, la cybercriminalit a cot 1.000 milliards de dollars daprs une tude de
McAfee6 prsente au forum de Davos. Certaines sources estiment que la cybercriminalit a

Symantec Internet Security Threat Report, 2007

http://www.pandasecurity.com/

http://www.mag-securs.com/spip.php?article12038

La scurit des conomies de linformation prsente par lditeur McAfee au Forum conomique mondial de

Davos.

http://www.lemonde.fr

18

dpass le commerce illgal de la drogue en termes de profits en 2007. Voici quelques


exemples dactions cybercriminelles perptres en 20077.
 Janvier 2007 : Des pirates russes, avec laide dintermdiaires sudois, auraient
dtourn 800 000 euros de la banque sudoise Nordea.
 Fvrier 2007 : La police brsilienne arrte 41 pirates pour avoir utilis un cheval de
Troie pour voler les accs des comptes bancaires et dtourner 4,74 millions de
dollars.
 Fvrier 2007 : Dix-sept membres du Gang de fraudeurs dinternet sont arrts en
Turquie aprs avoir vol plus de 500 000 dollars.
 Fvrier 2007 : Li Jun est arrt pour stre servi du virus Panda burning Incense
pour le vol de comptes daccs utilisateurs de jeux en ligne et de messagerie
instantane. Les ventes de son programme malveillant auraient rapport prs de
13 000 dollars.
 Mars 2007 : Cinq ressortissants dEurope de lEst sont emprisonns au Royaume-Uni
pour une fraude la carte bancaire. Ils auraient drob 1,7 million de livres.
 Juin 2007 : 150 cybercriminels sont arrts en Italie. Ils sont accuss davoir
bombard des utilisateurs italiens avec des faux messages qui leur auraient rapport
1,25 million deuros sous forme de gains frauduleux.
 Juin 2007 : Des cyberdlinquants russes sont accuss davoir utilis un cheval de
Troie pour voler 500 000 dollars dans des banques de Turquie.
 Aot 2007 : Maxim Yastremsky (alias Maksik ) est arrt en Turquie. Il est accus
davoir empoch 10 millions de dollars aprs le vol didentificateurs.
 Septembre 2007 : Gregory Kopiloff est condamn aux Etats-Unis pour avoir utilis les
logiciels de partage de fichiers (P2P) Limewire et Soulseek pour collecter des donnes
quil employait pour usurpation didentit. Il aurait gagn des milliers de dollars par la
commercialisation de donnes voles.

Ces exemples montrent bien le caractre rentable des activits cybercriminelles. Les cas
dinfraction perptres dans une perspective dappt du gain sont dsormais monnaie
courante dans le cyberespace. La cybercriminalit est depuis quelques annes une source de
rmunration, une activit que lon pratique dabord pour largent.

Eugne Kaspersky, dossier Cybercriminalit, une guerre perdue ? Documentation franaise. Hiver 2008-

2009

19

1.4

La cybercriminalit : Une activit facile

Avec la vulgarisation des modes opratoires cybercriminels sur linternet, aujourdhui il nest
pas ncessaire de disposer de comptences techniques pour lancer une opration
cybercriminelle. Le niveau dexpertise technique requis pour un projet cybercriminel na plus
du sens du moment o il est possible aujourdhui dacheter librement les logiciels espions les
plus labors ainsi que les donnes collectes par ces mmes logiciels : informations
bancaires et informations personnelles suffisantes pour acheter en ligne ou transfrer des
fonds. En outre, il est aussi possible de commander un acte cybercriminel ponctuellement
auprs de prestataires spcialiss qui viennent chacun apporter leur part dexpertise dans
lopration, chaque maillon gnrant des bnfices dont le montant rpond uniquement aux
lois de loffre et de la demande, la raret dune comptence augmentant les prix en
consquence.

Il existe de nombreuses ressources disponibles permettant de mettre au point des solutions


compltes. Ces solutions vont de lusage de la simple vulnrabilit, jusqu lemploi des
chevaux de Troie permettant dautomatiser des rseaux dordinateurs ou botnets8 .

1.5

La cybercriminalit : Une activit faible risque

Linternet est parfaitement adapt lactivit frauduleuse (anonymat, faibles barrires


lentre, difficults dapplication de la loi des juridictions multiples), et donc, compar la
perptration dun crime traditionnel les cots sont plus faibles et il est beaucoup moins
probable dtre arrt. Il sagit donc dune activit faible risque compar aux chances de
russite. Dans le monde rel, la dimension psychologique avec la prise de risques concrets
du crime assure un certain effet de dissuasion. Mais dans le monde virtuel, les criminels ne
sont jamais directement en contact avec leurs victimes ni avec les diffrentes socits quils
dcident dattaquer.

1.6

La cybercriminalit : Une activit organise

Une tude conjointe entre le CERT et le FBI dmontre que dans 81% des incidents recenss
dans les entreprises, les attaquants avaient planifi leur action lavance. Il ne sagit donc
nullement doprations lances au hasard. La russite dun acte cybercriminel exige une
discipline de fer en amont, durant et en aval de toute opration cybercriminelle. Cette
8

Un botnet est un rseau dordinateurs zombies contrls linsu de leurs propritaires

20

discipline a comme pr requis de base, un travail en quipe dont les membres ne se sont
probablement jamais rencontrs rellement. Ce travail dquipe engage une segmentation et
une spcialisation outrance dans les diffrents maillons de la chane cybercriminelle. Ainsi
au lieu de matriser lensemble de la chane des oprations, les cyberdlinquants se
concentrent sur lun de ses maillons, afin de le matriser la perfection, ce qui permet de
rduire considrablement leurs prises de risques. Analysons lcosystme qui gravite autour
par exemple des chevaux de troie. Souvent, ils sont conus par des dveloppeurs de
logiciels, qui en gnral nexploitent plus par eux-mmes leurs crations. Ils concentrent
leurs efforts sur linnovation technologique ncessaire la conception de ces codes
malicieux, et sorganisent en micro-entreprises de deux ou trois dveloppeurs, comprenant
une cellule de support technique et un commercial charg de dvelopper les dbouchs
conomiques du groupe. Ces dveloppeurs vendent leurs crations comme de vritables
produits, packags avec une documentation utilisateur dans la langue de leurs clients.
Certains groupes proposent mme un support client 24/24 et offrent mme une garantie de
non dtection du malware par lantivirus9.

2.

Dmystification de la notion de la scurit de linformation

Pour mieux comprendre le phnomne de la cybercriminalit, il est important de sattarder


sur la notion de la scurit de linformation. En effet, le phnomne tient son expansion
linscurit qui entoure lutilisation des technologies dinformation. Or la scurit est un
concept qui est souvent mal compris. Do la ncessit de lever le voile sur cette notion afin
de mieux en comprendre les enjeux.

2.1

La scurit nest pas seulement un enjeu technologique

Pour de nombreuses organisations, assurer la scurit du systme dinformation (SI) se


limite la mise en place dun pare feu et dun antivirus. Or, ces dispositifs ne sont pas dune
grande utilit quand il sagit par exemple dattaques type Ingnierie sociale10 qui connat
ces dernires annes une volution spectaculaire. En effet, ds fois pour avoir une
information aussi critique soit-elle, il suffit de la demander. Inutile de se lancer dans des
9

Jol Rivire Criminalit et Internet, une arnaque bon march , dossier Cybercriminalit, une guerre

perdue ? Documentation franaise. Hiver 2008-2009


10

L'ingnierie sociale (social engineering en anglais) est une forme d'escroquerie utilise en informatique pour

obtenir un bien ou une information. Cette pratique exploite l'aspect humain et social de la structure laquelle est
li le systme informatique vis. Utilisant ses connaissances, son charisme, l'imposture ou le culot, le pirate abuse
de la confiance, l'ignorance ou la crdulit de personnes possdant ce qu'il tente d'obtenir.

21

attaques sophistiques ayant comme pr-requis un background technique volu. Il suffit de


prendre son tlphone et dappeler. Au bout de fil vous avez un interlocuteur qui nest pas
sensibilis aux risques lis la diffusion de linformation. Face ce genre de menaces, la
protection physique et logique du SI, aussi robuste soit-elle, ne sert rien.

La dimension organisationnelle de la scurit est souvent nglige. Si des organisations


comme la CIA, le FBI ou le Pentagone ont fait lobjet dattaques, ce nest surtout pas par
manque de moyens techniques de protection. Ces organisations disposent de moyens
colossaux pour assurer un niveau de scurit adquat. La faille est plutt organisationnelle,
voir humaine.

Certes, investir en matire technologique est invitable pour mettre en place les outils
ncessaires la prvention, dtection et correction des failles de scurit. Cependant,
laspect organisationnel qui consiste mettre en place une politique de scurit de
linformation, une charte dutilisation des ressources et lensemble des processus et
procdures oprationnels permettant dassurer un niveau de scurit minimal est aussi
important voir vital pour lorganisation. Dailleurs, souvent lors des audits de scurit, nous
constatons que le volet technologique est plus ou moins matris. La nature des failles que
nous identifions est plutt organisationnelle. Labsence de politique de scurit, le manque
de formalisation du mode opratoire de la sauvegarde, le manque de linventaire des actifs
critiques sont quelques exemples de lacunes en matire de scurit organisationnelle.

Figure 1 : Les trois dimensions de la scurit

22

Le dpart dun employ


Le dpart volontaire ou forc dun employ est un vnement qui peut avoir lieu dans
nimporte quelle organisation. Avons-nous eu le rflexe de verrouiller tous les comptes
auxquels lemploy avait accs. Avons-nous supprim son compte de messagerie. Avonsnous procd la rcupration de tous les actifs dont lorganisation est propritaire (badge,
tlphone, ordinateur portable, etc). Ce qui est mis en vidence ici, cest la formalisation
de la gestion des dparts. Cest un aspect purement organisationnel de la scurit qui fait
impliquer le dpartement de gestion des ressources humaines et le dpartement de systme
dinformation. Entre les deux entits, il faudra mettre en place une procdure de gestion des
dparts de telle sorte ce que lors de chaque dpart ou de changement de poste, un
mcanisme instantan se dclenche pour verrouiller ou changer tous les comptes auxquels
lemploy avait accs. Combien danciens collaborateurs continuent toujours utiliser, ds
fois mme des fins illicites, leur compte de messagerie et ce aprs avoir quitt
lorganisation depuis des mois voir mme depuis des annes.

2.2

Ltre humain est le maillon faible de la chane de la scurit

La dimension humaine est aussi prendre au srieux. Pour se protger des attaques
traditionnelles de type phishing11 par exemple, il faut sensibiliser lutilisateur. Aucune
technologie ne permettra lorganisation de se prmunir totalement contre ce type
dattaques. Seule une campagne de sensibilisation donnera les effets dsirables. Les experts
de scurit sont unanimes pour qualifier ltre humain de maillon faible de la chane de
scurit. Les pirates, lont bien compris. Ils orientent souvent leurs techniques de
rcupration dinformations vers cette perspective. Kevin Mitnick12, lun des clbres pirates
informatiques qui a publi plusieurs livres sur les techniques de hacking na t autre quun

11

Le phishing, appel en franais lhameonnage, est une technique utilise par des fraudeurs pour obtenir des

renseignements personnels dans le but de perptrer une usurpation d'identit. La technique consiste faire croire
la victime qu'elle s'adresse un tiers de confiance banque, administration, etc. afin de lui soutirer des
renseignements personnels : mot de passe, numro de carte de crdit, date de naissance, etc.. Le phishing peut
se faire par courrier lectronique, par des sites web falsifis ou autres moyens lectroniques.
12

Kevin David Mitnick est un ancien pirate informatique amricain. Il se faisait appeler le Condor en rfrence

au film de Sydney Pollack Les Trois Jours du condor . Il est clbre notamment pour avoir accd illgalement
aux bases de donnes des clients de Pacific Bell, ainsi qu'aux systmes de Fujitsu, Motorola, Nokia et Sun
Microsystems. Il est le premier pirate informatique avoir figur dans la liste des dix criminels les plus recherchs
par le FBI aux Etats-Unis.

23

surdou en matire dingnierie sociale qui consiste exploiter les failles humaines pour
rcuprer de linformation.

Prenons lexemple suivant : la plupart des organisations mettent en place un plan


dvacuation, qui permettra le cas chant aux employs d'avoir accs des sorties de
secours en cas de danger, par exemple, un incendie. Examinons lexemple ci-dessous, la
porte de secours ne doit tre ouverte que dans le cas dactivation dune opration
dvacuation, et cest bien mentionn sur la porte. Lorganisation a coll un message
stipulant que la porte doit toujours rester ferme. Laxe organisationnel de la scurit est
donc bien rempli. Il en est de mme pour laxe technologique. Lorganisation a en effet
investi dans lacquisition dune porte qui se ferme automatiquement une fois elle est ouverte.
La faille doit tre recherche du ct de l'tre humain. Lemploy na pas respect la
consigne en immobilisant la porte pour la garder toujours ouverte. Ce comportement est fort
probablement d un manque de sensibilisation. Il suffit que lutilisateur ne suive pas la
consigne pour que larsenal de protection mis en place tombe dans linutilit. Cest pourquoi
ltre humain reste le maillon faible de la chane de scurit.

Figure 2 : Un exemple de la faille humaine

24

2.3

Les incidents de scurit ne viennent pas juste de lexterne

Souvent les organisations orientent leurs stratgies de scurit uniquement dans la


perspective externe. Elles supposent en effet, que la menace est de nature externe. Or, les
statistiques montrent qu linterne, il y a lieu aussi de sinquiter. Plus de 70% de dnis
daccs par exemple sont recenss depuis linterne. Nous navons qu penser un
collaborateur la fois motiv et mcontent. Mme la comptence nest pas un pr requis. En
effet, avec la vulgarisation des attaques, il nest pas ncessaire dtre un surdou en
informatique pour lancer telle ou telle opration. Aujourdhui, grce notamment linternet
tout est accessible. Vous navez qu surfer sur Google pour vous rendre compte des
possibilits illimites quoffre linternet pour nuire.

Les incidents de scurit linterne ont mont en puissance ces dernires annes. Ils ont fait
plusieurs reprises la Une de lactualit. Prenons lexemple de ce qui sest pass la
Socit Gnrale en France fin 2007. Un employ de la banque du nom Jrme Kerviel13 a
djou les mcanismes du contrle interne et il a ainsi dissimul de nombreuses positions
qui ont failli mettre en pril la banque. Quand on examine bien cette affaire, on se rend
compte que ce qui sest pass nest autre quune histoire de mauvaise gestion des accs.

Vengeance, besoin de reconnaissance sont souvent les premier lments de motivation des
attaques internes. Les enqutes menes par les organismes spcialiss regorgent dexemples
de donnes voles ou dtruites par des employs licencis. Le rapport du CSI/FBI intitul
Computer crime and security survey 200514 signale que la plupart des incidents affectant
les entreprises amricaines ont une cause interne. Souvent aussi, leurs consquences sont
bien plus graves que les dommages causs par les attaques externes. A titre dexemple, les
responsables de la reprsentation dUBS Tokyo ont admis la disparition dun disque dur
contenant des donnes hautement confidentielles sur la clientle. La dlimitation peu claire
des comptences et le non-respect des directives internes sont lorigine de cette perte.

13

Jrme Kerviel est un oprateur de march de la Socit gnrale accus par son employeur d'tre le

responsable de 4,82 milliards d'euros parmi les pertes de la banque en janvier 2008 rsultant de prises de
positions dissimules et contraires aux rglements de la Socit gnrale d'environ 50 milliards d'euros sur des
contrats terme sur indices d'actions entre 2007 et dbut 2008.
14

http://www.cpppe.umd.edu/Bookstore/Documents/2005CSISurvey.pdf

25

Les actes de malveillance ne reprsentent pas lunique typologie dincidents internes. Les
accidents et les erreurs reprsentent aussi une bonne partie dincidents recenss linterne.
Ainsi, une banque marocaine a vu son systme dinformation indisponible pendant plusieurs
heures et travers toutes ses agences suite un dploiement non contrl dun correctif15.
Le cas de la Bourse de Casablanca, qui par carence collective grave au niveau de son
management16, a vu des informations relatives aux ordres cachs, dits icebergs, vhiculs
par le systme de diffusion de la BVC travers le site de Bourse en ligne Boursomaroc, est
un exemple qui rappelle que les consquences des erreurs peuvent tre aussi scandaleuses
que celles des actes de malveillance.

Chantage auprs de la Direction Gnrale


Les employs dune socit marocaine ont reu une photo compromettante remettant en
cause le caractre moral de lun de leurs directeurs. Aprs enqute, il sest avr que
lattaque venait de linterne. Un employ de la socit ntant pas dans les bons termes avec
sa hirarchie utilisait une boite de messagerie externe pour envoyer la dite photo
lensemble des employs pour faire du chantage auprs de la direction gnrale.

2.4

La scurit, ce nest pas juste la confidentialit

La scurit des SI repose sur les quatre piliers suivants :

La disponibilit
La disponibilit se manifeste en terme daccessibilit aux ressources du SI (Ordinateurs,
Serveurs, Bases de donnes, Rseaux, services, etc). Lindisponibilit est probablement
lvnement indsirable le plus ressenti par les utilisateurs du SI. En effet, souvent quand un
service est indisponible, on ressent les effets immdiatement. Incapacit remplir les tches
quotidiennes, interruption des services et dysfonctionnements au niveau des activits de
lentreprise, sont quelques exemples de consquences quune indisponibilit peut provoquer.

15

Un correctif est une section de code que l'on ajoute un logiciel, pour y apporter des modifications

mineures afin de corriger la faille de scurit.


16

http://www.financesnews.ma/article_detail.php?id_art=4983

26

Lindisponibilit peut tre provoque par plusieurs typologies dattaques malveillantes. Elle
est vise notamment par les attaques qualifies de dni de service DoS 17 et dni de
service distribu DDoS18 . Une attaque virale, une intrusion ou lexploitation dune
vulnrabilit peuvent avoir aussi comme effet une indisponibilit totale ou partielle du SI. A
cette liste, on peut ajouter les attaques physiques sur les installations informatiques ou le
cblage des rseaux qui ne requirent que peu de technologie et qui engendrent les mmes
effets.

Lintgrit
De manire gnrale, l'intgrit des donnes dsigne l'tat de donnes qui, lors de leur
traitement, de leur conservation ou de leur transmission, ne subissent aucune altration ou
destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.
L'intgrit

des

donnes

comprend

quatre

lments :

l'intgralit,

la

prcision,

19

l'exactitude/authenticit et la validit .

Latteinte lintgrit peut avoir de lourdes consquences sur la fiabilit dun SI. A titre
dexemple, la mise en cause de lexactitude des donnes stockes dans un systme de
banque aurait des consquences immenses. La fausset de celles stockes dans un systme
mdical reprsenterait un danger mortel. Ce type daltration peut mme faire lobjet de
menaces de tentatives dextorsion envers des organismes cibls. Les virus ou autres logiciels
malveillants peuvent aussi entraner la destruction ou laltration partielle de donnes.

La preuve
La preuve est la garantie de ne pas pouvoir rfuter une transaction avec possibilit de
pouvoir auditer les rsultats fournis (exemple : un virement de fonds et la vrification du
journal comptable partir des informations d'entre). Lorsquil ny avait que le niveau
technique de la preuve (numrique), lauditabilit tait restreinte de la traabilit (capacit

17

Denial of Service (DoS), Dnis de Service en franais, est une attaque ayant pour but de rendre indisponible un

service.
18

Distribued Denial of Service (DDoS), Dnis de Service Distribu en franais, est une attaque ayant pour but de

rendre indisponible un service impliquant une multitude dordinateurs zombies .


19

http://fr.wikipedia.org/wiki/Intgrit_des_donnes

27

garder la trace des dcisions prises et des actions entreprises), voire de limputabilit
(capacit attribuer un auteur une dcision ou un excutant une action).

La confidentialit
La confidentialit demeure le pilier le plus difficile cerner. En effet, une atteinte la
confidentialit est irrversible. On ne peut procder un lavage des cerveaux des
personnes ayant eu un accs accidentel ou illicite une information confidentielle. Alors
quune atteinte la disponibilit, intgrit ou la preuve peut tre redresse.

La copie de secrets commerciaux, lidentification des informations sensibles concernant les


rseaux ou les utilisateurs suite une intrusion dans un SI, laccs aux bases de donnes
sont quelques exemples dune attaque logique visant latteinte la confidentialit. Cette
dernire peut tre aussi viole physiquement. On nglige souvent la copie physique et le vol
des supports de stockage de donnes notamment les cls USB, qui impliquent un faible
niveau de matrise technologique.

2.5

Faire de la scurit, cest tre ferm dans un environnement

compltement ouvert
Linternet, en tant quenvironnement nappartenant la fois personne et appartenant
tout le monde, offre des opportunits daffaires illimites. Plusieurs entreprises lont bien
compris. Elles ont construit leurs modles daffaires sur cette base. Le cas dAmazon20 qui
nest autre quune immense base de donnes de livres, offrant la possibilit de se procurer
un livre en one clic est apprhender. En effet, Amazon nest pas un diteur de livre.
Pourtant, elle sengage vous fournir le livre que vous souhaitez avoir, sous rserve quil soit
disponible, dans un dlai trs court. Autrement dit, Amazon est une entreprise en rseau
ayant un systme dinformation interconnect avec celui de ses fournisseurs, partenaires et
clients. Sans le web, le modle daffaires de Amazon naurait pas t possible. Lexemple de
Dell21est aussi mditer. Lentreprise ayant comme stratgie de diffrenciation, la
personnalisation des offres et la vente directe des ordinateurs, nest pas un constructeur
dordinateur, cest un assembleur. Nanmoins, elle sengage vous fournir lordinateur que
vous souhaitez avoir dans un dlai trs court. La carte mre tant fabrique dans un pays,
20

http://www.amazon.com

21

http://www.dell.com

28

lcran dans un autre, lassemblage se fait quelque part dans le monde. Dell nest autre
quune entreprise en rseau qui tire profit du Web pour faire aboutir son modle daffaire. Il
est dailleurs, extrmement difficile de dlimiter les frontires du SI dune entreprise comme
Dell. Les fournisseurs, les partenaires logistiques, les clients se trouvent sur le mme SI.
Sans le Web ce modle daffaire ne serait pas possible.

Souvrir donc, attire plus dopportunits. Mais, ceci ramne aussi de nouvelles menaces
auxquelles il faudra faire face. En oprant dans un environnement ouvert, les organisations
se trouvent exposes des attaques qui ne peuvent avoir lieu dans un environnement
compltement ferm. Une entreprise qui propose ses clients des services transactionnels
sur son site Web, se voit contrainte dinvestir en scurit pour mieux protger ses intrts et
ceux de ses clients.

Etant donn quaujourdhui, les organisations sont contraintes sous leffet de la concurrence
de plus en plus froce dimaginer de nouvelles faons doprer en proposant des services
valeur ajoute, la tendance est plutt vers louverture. Les entreprises marocaines ny
chapperont pas pour longtemps. Dans cette perspective, continuer scuriser son SI
reviendra tre ferm dans un environnement compltement ouvert. Ce qui est loin
dtre simple. Cet quilibre est trs difficile aller chercher.

2.6

La fin de la scurit primtrique

La premire chose laquelle nous pensons pour scuriser le SI dune organisation est le
primtre externe. Dployer un Pare-Feu, mettre en place des mcanismes de filtrage de
contenu et de filtrage URL, installer un systme de dtection et de prvention dintrusion,
sont quelques exemples de la scurit primtrique.

Depuis

quelques

annes,

nous

constatons

une

meilleure

prise

en

compte

des

recommandations ce niveau. Il en rsulte quune attaque est plus difficile oprer sur le
primtre externe. Il fallait donc monter dans les couches du modle OSI22 pour notamment
passer au travers les dfenses primtriques directement par les serveurs applicatifs et les
applications mtiers et indirectement via les postes utilisateurs qui sont gnralement moins

22

Le modle OSI (Open Systems Interconnection) est un modle de communications entre ordinateurs propos

par l'ISO (Organisation internationale de normalisation). Il dcrit les fonctionnalits ncessaires la


communication et l'organisation de ces fonctions.

29

protgs et qui offrent plus de fonctionnalits et de services (accs au rseau interne, accs
lInternet, etc). Lintrt est multiple :

 Flux autoriss vers les serveurs (http, ftp, etc.) ;


 Produits ayant davantage de vulnrabilits (Web) ;
 Applications mtiers propritaires (non prouves, peu audites, etc) ;
 Lien direct avec les donnes mtiers.
Il en rsulte quaujourdhui la menace est de plus en plus applicative. Quand on dveloppe
une application, la scurit reste le dernier souci. Nous dveloppons en fonction dun cahier
des charges qui prcise les fonctionnalits cibles quil va falloir couvrir. Par consquent, nous
arrivons avec une application qui certes, rpond des exigences fonctionnelles, mais sur le
plan de scurit prsente souvent des vulnrabilits critiques allant jusqu la possibilit de
prise en main distance dun serveur applicatif. Des statistiques rcentes montrent quel
point la menace applicative est devenue srieuse.

OWASP Top 10 2007 (Previous)


A2 Injection Flaws
A1 Cross Site Scripting (XSS)
A7 Broken Authentication and Session
Management
A4 Insecure Direct Object Reference
A5 Cross Site Request Forgery (CSRF)
<was T10 2004 A10 Insecure Configuration
Management>
A10 Failure to Restrict URL Access
<not in T10 2007>
A8 Insecure Cryptographic Storage
A9 Insecure Communications
A3 Malicious File Execution
A6 Information Leakage and Improper Error
Handaing

OWASP Top 10 2010 (New)


A1 Injection
A2 Cross Site Scripting (XSS)
A3 Broken Authentication and Session
Management
A4 Insecure Direct Object References
A5 Cross Site Request Forgery (CSRF)
A6 Security Misconfiguration (NEW)
A7 Failure to Restrict URL Access
A8 Unvalidated Redirects and Forwards (NEW)
A9 Insecure Cryptographic Storage
A10 Insufficient Transport Layer Protection
<dropped from 2010>
<dropped from 2010>

Figure 3 : Top 10 des vulnrabilits applicatives23

Sur l'ensemble des vulnrabilits identifies en 2008, 63 % concernaient des applications


Web, contre 59 % en 200724.

23

Source : OWASP http://www.owasp.org

24

Symantec Internet Security Threat Report :2008

http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20090414_01

30

2.7

Lexploit dune vulnrabilit est de plus en plus rapide

Sil y a quelques annes, le temps moyen entre la publication dune vulnrabilit et son
exploitation tait quelques semaines, en 2008, 80% des exploits de vulnrabilit taient
disponibles aprs 1 9 jours de la divulgation de vulnrabilit au public. Durant la mme
anne, Qualys Labs identifi 56 exploits de failles zro-jour, y compris la vulnrabilit RPC
qui produisait Conficker25. En 2009, la premire vulnrabilit publie par Microsoft, MS09-001
avait un exploit disponible dans un dlai de sept jours26.
En 2003, un ordinateur non protg, dot dun systme type Windows et connect
linternet, pouvait rsister 40 minutes avant dtre infect par un virus. En 2004, 20 minutes.
En 2009, un ordinateur non scuris est infect, en moyenne, au bout de 4 minutes selon
des conclusions rcentes de linstitut SANS27.
Comme on peut le constater sur la figure ci-dessous, le nombre de victimes volue
rapidement. Seule une veille de vulnrabilits permettra de ragir au bon moment afin
dapporter les corrections ncessaires.
Victimes

Automatisation

Exploit

Temps

Dcouverte de
la faille

(Re)dcouverte
de la faille
ou fuite

Publication

Correctif Correctif
disponible appliqu

Correctif
complet

Figure 4 : Le cycle de vie de la vulnrabilit

25

Il sagit dun virus apparu fin novembre 2008, connu aussi sous les noms de Downup, Downandup et Kido). Il

est principalement install sur les machines fonctionnant sous Windows XP


26

Les lois de vulnrabilits 2.0 , Qualys http://www.qualys.com/docs/Laws_2.0.pdf

27

https://isc2.sans.org/survivaltime.html

31

2.8

Assurer la scurit de son SI est de plus en plus une contrainte

rglementaire

Les organisations ayant un niveau de maturit lev en matire de scurit ninvestissent en


scurit quaprs avoir men un Business Impact Analysis. Seule donc, une analyse de risque
permettra lorganisation de savoir quels sont les risques quelle court et surtout quel sera
limpact si jamais ils se matrialisent. Cette dmarche aboutit un choix plus ou moins
rationnel en termes dinvestissements en scurit.

La dmarche de Business Impact Analysis a cd la place depuis quelques annes la


pression rglementaire qui impose notamment aux banques, oprateurs tlcoms et filiale de
multinationale une conduite stricte en matire de scurisation du SI. Plusieurs cadres
rglementaires ont vu le jour. Nous retenons ici :

2.8.1 Les accords de Ble II


Initialement bases sur une approche purement financire des risques, les recommandations
du comit Ble ont t profondment tendues en 2004 via l'accord Ble II. Ces
recommandations sont mises en uvre par l'immense majorit des tablissements financiers
au niveau mondial.
L'innovation majeure de ce nouvel accord par rapport celui de 1988 tient l'introduction
du risque oprationnel, recouvrant les risques relatifs la scurit des biens et des
personnes (incendies, vol et fraude, etc.), les risques informatiques (dveloppement,
maintenance et exploitation des systmes) et les risques lis aux procdures de gestion
interne (erreurs humaines, malveillance, etc.). Diffrentes approches sont possibles pour
valuer ce risque oprationnel, mais la plus performante est base sur l'historique des
vnements et des pertes associes.
L'accord Ble II vise mettre sous contrle l'ensemble des risques auxquels sont soumis les
tablissements financiers, et non plus seulement les risques financiers directement lis leur
activit. Tout en restant spcifiquement adapt au secteur bancaire, et notamment sa
grande maturit en matire de gestion des risques, il se rapproche ainsi de rglementations
plus gnriques comme la loi Sarbanes-Oxley.

32

Au Maroc, de nombreux projets de scurisation SI ont vu le jour dans les tablissements


bancaires sous la pression des accords Ble II. Nous citons, notamment :
 La mise en place dune cartographie des risques (y compris les risques lis la
scurit des SI) ;
 La mise en place dun plan de continuit dactivit ;
 La mise en place de solutions de dtection et de prvention de fraudes.

2.8.2 PCI DSS


Tous les acteurs conomiques qui traitent, stockent et transmettent des donnes et
transactions de cartes bancaires, doivent intgrer la norme PCI DSS (Payment Card Industry

Data Security Standard). Cette norme est encadre par le PCI Security Standards Council,
une organisation fonde en 2005 par les principaux acteurs du secteur des cartes bancaires :

MasterCard, Visa, American Express, Discover Financial Services et JCB.


La norme PCI est prsente comme la garantie d'un haut niveau de scurit. Elle correspond
une srie de douze exigences auxquelles sont assujetties les organisations dont les
rseaux, les serveurs et les applications entrent en contact avec les donnes des titulaires de
carte. Concrtement, ces organisations doivent :
1. Installer et grer une configuration de pare-feu afin de protger les donnes des
titulaires de carte ;
2. Ne pas utiliser les paramtres par dfaut du fournisseur pour les mots de passe et les
autres paramtres de scurit de systme ;
3. Protger les donnes des titulaires de cartes stockes ;
4. Crypter la transmission des donnes des titulaires de carte sur les rseaux publics
ouverts ;
5. Utiliser et mettre jour rgulirement un logiciel antivirus ;
6. Dvelopper et grer des applications et systmes scuriss ;
7. Limiter laccs aux donnes des porteurs de carte aux cas de ncessit
professionnelle absolue ;
8. Attribuer une identit dutilisateur unique chaque personne disposant dun accs
informatique ;
9. Limiter laccs physique aux donnes des titulaires de carte ;
10. Suivre et surveiller tous les accs aux ressources du rseau et aux donnes des
titulaires de carte ;
11. Tester rgulirement les systmes et procdures de scurit ;
33

12. Disposer dune politique rgissant la scurit de linformation.


Si une ou plusieurs des exigences PCI ne sont pas satisfaites, les organisations sexposent
des mesures punitives qui pourraient comprendre des amendes proportionnelles
linfraction, pouvant atteindre des centaines de milliers de dollars, la rvocation du privilge
de traitement des cartes de crdit et le refus dmettre un certificat de conformit.
Linobservation des normes PCI pourrait en outre porter prjudice la marque et la
rputation de lentreprise, et mme entraner sa faillite. Les commerants peuvent aussi
recevoir des incitatifs importants pour se conformer aux exigences de la norme PCI DSS.
Au Maroc, Attijariwafa Bank, Banque Marocaine du Commerce Extrieur, Banque Populaire,
Centre Montique Interbancaire, Poste Maroc et Maroc Tlcommerce ont dmarr, sous la
pression notamment de VISA, les chantiers de conformit aux exigences de la norme PCI

DSS.
2.8.3 Sarbanes Oxley
La loi Sarbanes Oxley (SOX), du nom respectif des deux snateurs Paul Sarbanes et Michael
G. Oxley, a t adopte par le congrs amricain en Juillet 2002. Elle a vu le jour suite aux
multiples scandales comptables et financiers : Enron, Tyco International ou encore

WorldCom. Plusieurs points lis la scurit des SI doivent faire lobjet dun contrle strict
au sens de SOX. Il sagit notamment de :
1) La gestion des mots de passe
 Le niveau de scurit des mots de passe ;
 La vrification du changement des mots de passe tous les six mois ;
 L'tude des notes dlivres par le responsable scurit aux employs sur la
politique des choix de mots de passe ;
 Un exemple concret de test consisterait valuer la scurit des mots de passe
de 30 utilisateurs, et identifier la proportion de mots de passe faibles.
2) L'tude de rseau informatique
 Vrification de l'authentification des accs VPN ;
 Protection du rseau interne par 2 niveaux de pare-feux ;
 Contrle et journalisation des accs Internet ;
 Signature d'une charte de bon usage d'Internet ;
 Authentification des utilisateurs pour accder Internet ;
 Rvocation des certificats lors du dpart des collaborateurs ;

34

 Filtrage des emails vis--vis des menaces connues: virus, chevaux de Troie, etc.
3) Plan de reprise en cas de dsastres
 Sauvegarde des serveurs principaux ;
 Externalisation des supports de sauvegarde ;
 Rdaction d'un document de procdure de restauration pour chaque serveur.
4) La journalisation & Audits
 Mener des audits internes afin d'assurer le bon fonctionnement des mesures de
scurit prises par l'entreprise ;
 Vrification de l'existence des fichiers de logs des serveurs mails, des navigateurs
internet et des accs VPN ;
 Traabilit des accs aux applications financires et ressources humaines ;
 Sauvegardes des emails conserves durant 1 mois minimum (destinataire,
l'envoyeur, le sujet, la date et l'heure et l'IP ).

2.9

Le RSSI : un nouveau mtier

Sil y a quelques annes, la fonction de scurit ntait, au mieux, quun ensemble de tches
ralises par le responsable des rseaux, aujourdhui elle simpose comme un mtier part.
Une organisation ayant atteint une taille minimale en termes de nombre dordinateurs (plus
de 500 postes de travail) dans son parc informatique, ne peut continuer traiter la fonction
de la scurit dune faon parpille. En effet, en remettant la scurit aux mains de lexpert
informatique (gnralement le responsable des rseaux ou le responsable de lexploitation),
seulement laspect technologique de la scurit est pris en compte. Souvent, assurer la
scurit dans une telle configuration se limite lacquisition de logiciels adquats. Les
risques purement organisationnels et humains ne peuvent tre pris en charge dans un tel
contexte. Beaucoup dorganisations ont bien saisi les limites dune telle approche. Elles
disposent aujourdhui dune fonction entirement ddie la scurit prise en charge par ce
qui est communment appel RSSI (Responsable de Scurit des Systmes dInformation).

Dpendamment du niveau de maturit de la scurit au sein de lorganisation, le RSSI peut


tre rattach hirarchiquement diffrentes entits de lentreprise. Le rattachement la
direction gnrale peut tre fait au sein de trs grandes entreprises mais avec un rle
beaucoup plus large tendant plus vers le management du risque de la socit toute entire28.
Souvent, dans des organisations structures, le RSSI est rattach la direction des systmes
28

Bernard Foray La fonction RSSI , Edition Dunod, 2007

35

dinformation. Dans les structures de taille moyenne, le RSSI a souvent un positionnement


orient vers l'expertise technique. Il garantit avant tout la prennit et l'volution de
l'infrastructure pour faire face aux attaques et aux risques extrieurs. Il n'encadre
gnralement pas d'quipe. Alors que, en raison notamment dune culture interne forte en
matire de gestion des risques, le poste de RSSI revt un enjeu stratgique et dispose en
consquence de moyens plus importants qu'ailleurs. Il gre son budget, encadre
gnralement une quipe d'experts techniques, voire fonctionnels, et occupe un
positionnement transverse dans l'entreprise.

II SES OBJECTIFS

I - LES ROLES DU RSSI

Protger le patrimoine de son entreprise

Identification de la valeur mtier

valuation des menaces et des protections

III SES CHANTIERS

Cartographies des ressources


Chartes de scurit
Veille technologique/scurit
Plan de continuit dactivit

Garant du
patrimoine
Connatre et matriser les risques

Risques existants, expositions, volution

Solutions/cots

Aide au choix des risques couvrir

Gestionnaire
de risque

RSSI

Organisateur

Leader de
communication

Organiser la scurit

Organiser et dcliner la scurit

Lintgrer dans les processus mtiers

Pilotage : contrle/reporting

Animer, piloter, suivre

Progresser sur les chantiers

Accompagner les volutions

Contrle/suivi/reporting

Garant
lgal
Se conformer aux rglements/aux
standards

Veille rglementaire, suivi des standards

Audit de scurit
Analyse/Cartographie des risques
Cible de scurit
Solutions de scurit
Budget

Organisation des chantiers de scurit


Gouvernance de la scurit des SI
Politique et processus de scurit
Dispositif de contrle et de reporting
Tableau de bord

Sensibilisation/Communication Scurit
Assistance MOA/MOE
Lancement/Animation des chantiers
Gestion du changement
Suivi/Budget

Recueils de bonnes pratiques


Analyse de conformit rglementaire
(Lois et rglements spcifiques)
Certification (ISO 27001)

Figure 5 : Les rles, les objectifs et les chantiers du RSSI

36

2.10

La scurit est une question de gouvernance

La scurit de linformation a t longtemps pargne des mouvements de meilleures


pratiques et de rfrentiels. Les RSSI se trouvaient souvent dsarms face la bonne
canalisation des nergies en matire de scurisation SI. Labsence de repre en la matire
compliquait constamment leurs tches. Aujourdhui, grce lmergence de plusieurs
rfrentiels de scurit, notamment la famille des normes ISO 27000, les RSSI disposent de
la matire pour mettre en place la gouvernance de la scurit de linformation. Parmi ces
rfrentiels, ISO 27002, en tant que bibliothque de meilleures pratiques, demeure le
rfrentiel le plus utilis quand il sagit daborder la scurit dans une perspective
transversale. En effet, outre les aspects lis la scurit logique, les aspects lis la scurit
physique, la scurit lie aux ressources humaines et aux aspects juridiques sont
largement couverts travers cette norme.

2.10.1 ISO 27001


L'ISO/CEI 27001 est une norme internationale de systme de management de la scurit de
l'information (SMSI), publie en octobre 2005 par l'ISO.

L'ISO/CEI 27001 dfinit l'ensemble des tests et contrles effectuer pour s'assurer du bon
respect d'ISO/CEI 27002. Elle sest inspire du modle PDCA (Roue de Duming) rappele, ciaprs :

Figure 6 : Le modle PDCA

Le modle PDCA (Planifier, Dployer, Contrle et Agir) impose le respect des points contrles
par rapport chaque section.

37

1) Planification : Etablir le SMSI


Lorganisme doit respecter les points de contrles suivants :
 Dfinir le champ dtaill dapplication du SMSI (processus mtiers, organisation,
location, biens, technologies) ;
 Dfinir la politique du SMSI ;
 Dfinir lapproche dvaluation des risques (mthode, critre dacceptation, etc.) ;
 Identifier les risques (biens traits, menaces, vulnrabilits potentielles, impacts) ;
 Analyser et valuer les risques (impact mtier, probabilit, gravit) ;
 Dfinir la stratgie de traitement des risques (transfert, accepte, etc.) ;
 Dfinir les mesures (objectifs, points de contrle) de limitation des risques ;
 Obtenir laccord du management sur la stratgie de traitement des risques ;
 Obtenir laccord du management pour implmenter le SMSI ;
 Formaliser la stratgie de traitement des risques (choix des mesures mettre en
uvre, liste des mesures dj appliques, justification de llimination de points de
contrle).
2) Dploiement : Mettre en place et exploiter le SMSI
Lorganisme doit respecter les points de contrles suivants :
 Dfinir un plan dactions de traitement des risques (mesures de protection, ressources,
responsabilits, priorit, etc.) ;
 Organiser le dploiement du plan dactions de traitement des risques ;
 Dployer les points de contrle / les mesures de protection ;
 Dfinir la stratgie de suivi et de mesure de lefficacit des actions ;
 Dployer un programme de formation / sensibilisation ;
 Piloter / grer les aspects oprationnels du SMSI ;
 Mettre en uvre des procdures et des moyens de dtection et de traitement des
incidents.
3) Contrle : Contrler et valuer le SMSI
Lorganisme doit respecter les points de contrles suivants :
 Mettre en uvre les procdures et les moyens de suivi (dtection derreurs, suivi des
incidents, des tentatives dexploitation de failles, contrle des performances humaines
et technologiques, etc) ;
 Organiser le suivi de lefficacit du SMSI prenant en compte les rsultats daudit, les
relevs dincidents, les mesures defficacit, les suggestions et avis des intervenants
dans le SMSI, etc.)
 Mesurer et contrler lefficacit des mesures dployes ;

38

 Rvaluer rgulirement les risques ;


 Effectuer rgulirement des audits du SMSI ;
 Organiser le suivi du SMSI au niveau du Management (Direction Gnrale) ;
 Adapter / mettre jour le plan dactions scurit (prendre en compte les indicateurs
de suivi defficacit) ;
 Enregistrer / les actions et les vnements qui peuvent avoir un impact sur lefficacit
du SMSI.
4) Action : Soutenir et amliorer le SMSI
Lorganisme doit respecter les points de contrles suivants :
 Implmenter les modifications identifies dans le SMSI ;
 Prendre des mesures correctives et prventives (prendre en compte les retours
dexprience internes ou externes) ;
 Communiquer sur les mesures et les adaptions du SMSI aux personnes impliques ;
 Vrifier que les correctifs/modifications rpondent aux objectifs fixs.

2.10.2 ISO 27002


L'ISO/CEI 27002 est un ensemble de 133 mesures dites best practices , destines tre
utilises par tous ceux qui sont responsables de la mise en place ou du maintien d'un
Systme de Management de la Scurit de l'Information (SMSI). La scurit de l'information
est dfinie au sein de la norme comme la prservation de la confidentialit, de l'intgrit et
de la disponibilit de l'information .

Cette norme n'a pas de caractre obligatoire pour les entreprises. Son respect peut toutefois
tre mentionn dans un contrat : un prestataire de services pourrait ainsi s'engager
respecter les pratiques normalises dans ses relations avec un client.

La norme ISO/CEI 27002 est compose de onze sections principales, qui couvrent le
management de la scurit aussi bien dans ses aspects stratgiques que dans ses aspects
oprationnels. Chaque section constitue un chapitre de la norme :

 Chapitre 1 : Politique de scurit


 Chapitre 2 : Organisation de la scurit de l'information
 Chapitre 3 : Gestion des biens
 Chapitre 4 : Scurit lie aux ressources humaines
 Chapitre 5 : Scurit physique et environnementale
39

 Chapitre 6 : Gestion des communications et de l'exploitation


 Chapitre 7 : Contrle d'accs
 Chapitre 8 : Acquisition, dveloppement et maintenance des systmes d'information
 Chapitre 9 : Gestion des incidents lis la scurit de l'information
 Chapitre 10 : Gestion de la continuit d'activit
 Chapitre 11 : Conformit lgale et rglementaire
Chaque section spcifie les objectifs atteindre et numre un ensemble de mesures (les
best practices ) permettant d'atteindre ces objectifs. La norme ne dtaille pas les
mesures, car chaque organisation est cense procder une valuation de ses propres
risques afin de dterminer ses besoins avant de choisir les mesures qui seront appropries
dans chacun des cas possibles.

Cette norme est de plus en plus utilise par les entreprises du secteur priv comme un
rfrentiel d'audit et de contrle, en complment de la politique de scurit de l'information
de l'entreprise. Le fait de respecter cette norme permet de viser, moyen terme, la mise en
place d'un Systme de Management de la Scurit de l'Information, et long terme, une
ventuelle certification ISO/CEI 27001.

Politique de
scurit

Conformit
lgale et
rglementaire

Organisation
de la scurit

Gestion de la
continuit
Intgrit

Gestion des
biens

Confidentialit

Information

Gestion des
incidents

Scurit lie aux


resources
humaines
Disponibilit

Preuve

Dveloppement
et maintenance

Scurit
physique et
environnementa
Contrle des
accs

Gestion des
communications
et dexploitation

Figure 7 : Les 11 chapitres de la norme ISO 27002

40

Conclusion du chapitre
La cybercriminalit est un business organis, facile, faible risque et surtout trs rentable.
De nombreux utilisateurs peu scrupuleux et en qute dargent facile nhsitent pas sy
lancer. Lincomprhension qui entoure lunivers de la scurit de linformation leur facilite
grandement la tche. En effet, la scurit est souvent apprhende comme un pur
phnomne technologique. Or, la menace organisationnelle peut avoir un impact aussi
important quune faille technique. En outre, ltre humain reste le maillon faible de la chane
de la scurit et il faut le considrer en tant que tel. A quoi sert la scurit dun SI, aussi
robuste soit-elle, si lutilisateur continue mettre son mot de passe sur un bout de papier et
le coller sur son ordinateur.

Une bonne gouvernance de la scurit SI doit sinspirer des meilleures pratiques en la


matire. Le recours un rfrentiel adressant les trois dimensions de la scurit savoir : la
dimension organisationnelle, la dimension technologique et la dimension humaine est vital
pour toute organisation souhaitant scuriser son SI.

41

Chapitre 2 : Les multiples visages de la


cybercriminalit
Deux choses sont infinies :
LUnivers et la btise humaine
Albert Einstein

La cybercriminalit a de multiples visages. Chaque jour, elle se manifeste dune nouvelle


manire. Tantt elle nest que la virtualisation danciennes mthodes descroqueries tantt
elle nous surprend par le caractre novateur du mode opratoire quelle applique. Les
attaques cybercriminelles sont potentiellement illimites. En effet, lmergence de nouvelles
applications va ncessairement gnrer des failles de scurit29. Le lancement de chaque
logiciel comporte des failles non rfrences que des cybercriminels sempresseront
dexploiter des fins de racket ou despionnage industriel ou autre (type attaque Zero Day).
Les cybercriminels ont donc de beaux jours encore devant eux. Il y aura toujours une activit
dviante dans le cyberespace tant que nous continuons utiliser des applications
potentiellement vulnrables.

Pour prsenter les diffrentes formes de la cybercriminalit, il nous a sembl pertinent de les
apprhender travers les objectifs viss par rapport aux quatre piliers de la scurit
savoir, la disponibilit, lintgrit, la confidentialit et la preuve. Par ailleurs, nous tenons
prciser que plusieurs typologies dattaques peuvent avoir un impact sur plusieurs piliers de
scurit. A titre dexemple, une attaque virale peut avoir comme consquence une atteinte
la disponibilit, lintgrit, la confidentialit ou la preuve dpendamment de la nature
des objectifs viss.

29

Il est gnralement reconnu dans lindustrie logicielle que chaque 1000 ligne de code peuvent gnrer en

moyenne 7 8 failles de scurit.

42

1.

Lordinateur comme moyen ou cible dactes cybercriminels

1.1

Latteinte la confidentialit

A lheure du tout informatique, la confidentialit semble tre lun des piliers le plus touch
par la cybercriminalit. De nombreuses attaques ont souvent pour but de rechercher des
donnes sensibles au moyen de programmes robots ou autres logiciels malveillants pour les
utiliser ou les revendre. Selon Symantec30, 24% des demandes des clients des pirates
porteraient en effet sur des informations dtailles relatives des cartes de crdit, et 18%
sur des informations relatives des comptes bancaires31. Laccs ces donnes ne peut tre
considr comme une fin en soi. Ce nest quun objectif transitoire. Les donnes de cartes de
crdit par exemple pourront tre utilises ultrieurement pour commettre des fraudes en
ligne, ce qui classera ce dlit dans la catgorie des objectifs convertibles.
Le cot des donnes personnelles drobes dpend directement du pays o vit le dtenteur
lgitime de ces donnes. Par exemple, les donnes compltes de rsidents des Etats-Unis
valent entre 5 et 8 dollars. Sur le march noir, les donnes d'habitants de l'Union
europenne sont particulirement recherches : elles cotent deux trois fois plus que les
donnes de rsidents des Etats-Unis et du Canada32.
Lappt du gain nest pas le seul but recherch par latteinte la confidentialit des donnes.
Lespionnage industriel voir mme politique sappuie de plus en plus sur les attaques
cybercriminelles pour rcuprer de linformation confidentielle. Ainsi, mener des intrusions
dans le systme dinformation dune organisation concurrente dans le but de rcuprer de
linformation stratgique sur ses produits et services est devenu une pratique courante dans
de nombreuses organisations. Sous couvert de lintelligence conomique, tous les moyens
sont bons pour gagner plus de parts de march.

La confidentialit des informations peut tre aussi viole physiquement. On nglige souvent
la copie physique et la destruction dinformations installes sur un CD ou un dispositif de
stockage de type cl USB. De nombreuses attaques peuvent sappuyer sur des techniques
30

Editeur de logiciels de scurit

31

Symantec Report on the Underground Economy July 07June 08

http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_underground_economy_report_112008 14525717.en-us.pdf
32

Yury Namestnikov Economie des rseaux de PC zombies , Kaspersky Lab

http://www.viruslist.com/fr/analysis?pubid=200676201

43

conventionnelles de rcuprations de donnes stockes sur un support physique lectronique


ou documentaire. Ainsi, la socit Sunsilk, filiale de la multinationale Unilever, a vu ses
poubelles explores par une socit dintelligence conomique qui a t mandate par son
concurrent Procter & Gamble. Lopration sest solde par la rcupration de plus 80
documents dont le plan de lancement de nouveaux produits, la politique des ressources
humaines et la stratgie commerciale33.

Parmi les attaques portant atteinte la confidentialit, le Phishing ainsi que les logiciels
malveillants notamment les chevaux de Troie restent les plus utiliss. Appuyes de plus en
plus sur un rseau dordinateurs zombies34, ces attaquent gnrent une grande partie
dargent de la cybercriminalit.

1.1.1 Lattaque virale


Lpoque des virus infectant des machines pour rendre indisponible un service donn et
gner le travail de lutilisateur est rvolue. Aujourdhui, lattaque virale est de plus en plus
oriente vers lappt du gain. Pour y parvenir, les infections dues ces virus sont diriges
pour rechercher des donnes sensibles et les envoyer ladresse lectronique dun tiers sur
ordre du concepteur du virus. Ainsi, une nouvelle gnration de virus appele malware35 ou
cheval de troie36 est ne. Au fil du temps, elle est devenue la pierre angulaire de la majorit
dattaques cybercriminelles. Le dtenteur dun tel code malicieux peut rcuprer des
informations sensibles sur les postes de ses victimes telles que les informations lies sa
carte bancaire, son code daccs ses services de banque en ligne, ses identifiants daccs
dautres sites privatifs notamment les sites des rseaux sociaux et de la messagerie
personnelle. Le caractre multifonctions de ces codes malveillants a dailleurs rendu
obsoltes les dfinitions usuelles des notions de virus , cheval de troie , porte
33

Panorama de la cybercriminalit , Clusif 2001

http://www.clusif.fr/fr/production/ouvrages/pdf/PanoCrim2k1-fr.pdf
34

Une machine zombie est un ordinateur contrl l'insu de son utilisateur par un pirate informatique. Ce dernier

l'utilise alors le plus souvent des fins malveillantes, par exemple afin d'attaquer d'autres machines en
dissimulant sa vritable identit.
35

Un logiciel malveillant (malware en anglais) est un logiciel dvelopp dans le but de nuire un systme

informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus.
36

Un cheval de Troie (ou trojan) est un logiciel dapparence lgitime, mais conu pour excuter subrepticement

(de faon cache) des actions linsu de l'utilisateur. En gnral, un cheval de Troie tente dutiliser les droits
appartenant son environnement pour dtourner, diffuser ou dtruire des informations, ou encore pour ouvrir
une porte drobe qui permettra un attaquant de prendre, distance, le contrle de l'ordinateur.

44

drobe 37. Aujourdhui un malware moderne rpond lui seul plusieurs de ces
dfinitions.

Le phnomne dattaques virales perptres dans le but de rcuprer des donnes sensibles
monnayables semble connatre une croissance phnomnale ces dernires annes. Une
rcente tude mene par Symantec confirme cette tendance. Le nombre de virus a
progress de 165% entre 2007 et 200838. Plus de 1,6 million de nouveaux programmes
malveillants ont t dtects au cours de la seule anne 2008. Depuis sa cration, lditeur a
recens 2,6 millions de virus. Ceux apparus en 2008 reprsentent donc 60% de lensemble
de ces codes malveillants. La tendance lexplosion du nombre de virus se poursuit donc, et
sacclre comme le montre le graphe suivant.

Figure 8 : L'volution du nombre de virus39

Autre les failles des navigateurs et des systmes dexploitation, lattitude de confiance par
dfaut envers les sites web visits et louverture des pices jointes reues dexpditeurs
37

Didier Sanz, Un nouveau terrain daction : la chasse aux donnes personnelles , La dlinquance

lectronique, Problmes conomiques et sociaux, Octobre 2008


38

Symantec Global Internet Security Threat Report. Trends for 2008

http://eval.symantec.com/mktginfo/enterprise/white_papers/bwhitepaper_internet_security_threat_report_xiv_04-2009.en-us.pdf
39

Idem

45

inconnus sont autant de vecteurs dinfection dans le cyberespace. Selon une tude mene
par Trend Micro en 200840, le tlchargement en direct sur linternet est de loin le vecteur le
plus utilis (plus de 53%). En deuxime position, on trouve la prsence pralable dun code
tiers (43%), les interactions avec des emails frauduleux (12%) prennent la 3me place, suivi
de trs prs par les infections par priphriques de stockage amovibles (10 %) comme les
cls USB dont les risques lis aux fonctionnalits dexcution automatiques ne sont pas
nouveaux. Le graphe suivant montre la place occupe par les diffrents vecteurs dinfection
virale.

Figure 9 : Les vecteurs d'infection virale41

La multiplication des vecteurs dinfection virale et lascension fulgurante du nombre de codes


malicieux compliquent le travail des diteurs de logiciels antivirus. Rien quen 2007, plus
3.000 souches ont t identifies en moyenne chaque jour42. Rappelons, quil est de plus en
plus difficile dobtenir un chantillon de chaque souche virale en circulation. Les mutations
incessantes de ces codes malicieux leur assurent un niveau de dtection trs faible. Il est
devenu donc extrmement difficile aux diteurs de solutions de scurit uniquement bases
sur les signatures de suivre le rythme. Le processus allant de la dtection, lanalyse et
enfin la diffusion des mises jour est trop lent. Plusieurs diteurs commencent

40

Trend Micro 2008 Annual Threat Roundup

http://us.trendmicro.com/imperia/md/content/us/pdf/threats/securitylibrary/trend_micro_2009_annual_threat_ro
undup.pdf
41

Malware Blog , Trend Lab, http://blog.trendmicro.com/most-abused-infection-vector/

42

Les malwares atteignent un stade pidmique http://www.darkreading.com/document.asp?doc_id=143424

46

dvelopper une approche plusieurs couches, avec contrle dapplications, prvention


dintrusion et analyse comportementale. Cette situation incite mme certains experts de la
scurit annoncer la mort de lantivirus comme le montre limage suivante :

Figure 10 : 10 ans de lutte antivirale

Prenons lexemple du virus Conficker. Le 16 janvier 2009, lditeur de logiciels de scurit

F-Secure dclarait que Conficker avait infect presque 9 000 000 ordinateurs, ce qui en ferait
une des infections les plus largement rpandues des annes 200043.La propagation du virus
se fait par tous les moyens de contamination existants : sites Internet pigs, rseaux peer-

to-peer, cls USB, mails, etc...


Une fois le virus Conficker est introduit dans lordinateur, il installe discrtement un petit
serveur qui lui permet de rester en contact avec le rseau des machines pilotes distance.
Le centre de scurit Windows Update est aussi dsactiv et les points de restauration du
systme sont supprims pour interdire lutilisateur de rtablir une configuration valide. Ce
code malicieux prvient aussi les utilisateurs que leurs ordinateurs sont attaqus par un virus
en leur offrant un antivirus fictif intitul (spyware Brockt 2009) 49,95 dollars et si les
utilisateurs lachtent, le virus rcupre les coordonnes de leurs cartes de crdit. Au Maroc,
au dbut du mois de mai 2009 et aprs avoir chang son mode opratoire, ce virus a infect
plusieurs entreprises prives et organismes publiques. Ainsi, plusieurs grandes structures ont
vu leurs systmes dinformations indisponibles pendant plusieurs heures.

43

Barry Neild, Downadup virus exposes millions of PCs to hijack , CNN, 16 janvier 2009

47

1.1.2 Le Phishing
Une attaque de phishing classique peut se drouler comme suit44 :
 tape 1. Lhameonneur envoie sa victime potentielle un message lectronique qui
semble en apparence provenir de la banque de cette personne ou dune autre
organisation susceptible de dtenir des informations personnelles. Dans cette
tromperie, lhameonneur reproduit avec soin les couleurs, le graphisme, les logos et
le langage dune entreprise existante.
 tape 2. La victime potentielle lit le message lectronique et mord lhameon en
donnant lhameonneur des informations personnelles, soit en rpondant au
message lectronique, soit en cliquant sur un lien et en fournissant linformation au
moyen dun formulaire sur un site web qui a lapparence de celui de la banque ou de
lorganisation en question.
 tape 3. Par le biais de ce faux site web ou du courrier lectronique, les informations
personnelles de la victime sont directement transmises aux cybercriminels.
Le succs des attaques phishing sexplique largement par le recours des techniques
d'ingnierie sociale, c'est--dire des mises en scne bties sur des conventions sociales
admises en vue de troubler psychologiquement les victimes et de recueillir des informations
sensibles45. Daprs une rcente tude prsente par le Groupe Intrepidus46, compte tenu
des mthodes de plus en plus personnalises employes par les hamonneurs 23% des
personnes dans le monde seront vulnrables aux attaques phishing. En outre, les attaques

phishing qui utilisent un ton autoritaire ont 40% plus de succs que ceux qui tentent dattirer
les utilisateurs par le biais de rcompenses ou des donations. Tout en continuant viser les
banques et sites de commerce lectronique bien connus, les hameonneurs tentent
maintenant datteindre des victimes moins nombreuses mais de manire plus personnalise,
ce qui pourrait les rendre encore plus dangereux. Un rapport de McAfee dat de 200647
rvle que les fraudeurs abandonnent les messages de type mettez jour vos
renseignements personnels tout de suite au profit de messages plus personnaliss. Les

44

Document exploratoire sur le vol didentit en ligne , OCDE 2007

45

Olivier Iteanu, Lidentit numrique en question , Edition EYROLLES, 2008

46

La compagnie derrire le site web http://www.phishme.com quest un service de sensibilisation aux enjeux de

phishing
47

McAfee Virtual Criminology Report, 2006

http://www.mcafee.com/us/local_content/misc/mcafee_na_virtual_criminology_report.pdf

48

techniques dhameonnage sont de plus en plus perfectionnes et difficiles dtecter. Les


formes principales sont les suivantes :
 Le pharming : ce type de message utilise le mme genre de faux identifiants que
dans une attaque dhameonnage classique et, en mme temps, redirige les
utilisateurs dun site web authentique vers un site frauduleux qui reproduit
lapparence de loriginal.
 Le smishing : lutilisateur dun tlphone mobile reoit un message ( SMS ) en
vertu duquel une entreprise confirme son abonnement lun de ses services,
indiquant quune certaine somme lui sera facture quotidiennement sil nannule pas
sa commande sur le site web de cette entreprise.
 Le spear-phishing ( harponnage ) : lexpditeur se fait passer pour un collgue
ou employeur du destinataire dans le but de saisir les mots de passe et noms
dutilisateur de membres du personnel pour finalement accder au systme
informatique de lentreprise.
Selon une tude ralise par The Radicati Group, le nombre dattaques par phishing aura
plus que doubl en 200848. Cela corrobore la tendance identifie par Symantec qui signalait
que lactivit de phishing est en hausse de 66% par rapport 2007. Ces attaques visaient
essentiellement les acteurs du secteur des services financiers. De mme, 12 % de tous les
vols de donnes constats en 2008 concernaient les numros de carte de crdit49. Cette forte
croissance sexplique notamment par lutilisation des rseaux zombies qui facilitent
lutilisation de la technologie Fast-flux permettant ainsi de modifier intervalle de quelques
minutes l'adresse IP des sites tout en conservant le nom de domaine, ce qui prolonge la
dure de vie de ces rseaux et complique leur dcouverte et leur mise hors-service50.
Tout comme pour le cas dune attaque virale base de code malicieux, une attaque phishing
nest pas une fin en soi, elle nest quune tape intermdiaire pour se livrer diverses fins
telles que lobtention dun crdit, de largent, des biens, des services, ou toute autre chose
de valeur utilise sous le nom de la victime sans son consentement. Parfois, les voleurs
didentit nutilisent pas eux-mmes lidentit de la victime pour commettre une fraude. Ils la
vendent dautres parties qui commettront elles-mmes la fraude ou gnreront de
nouvelles formes illgales didentit personnelle (comme un certificat de naissance, un
permis de conduire ou un passeport). Daprs une enqute auprs de victimes mene par
48

http://www.radicati.com/

49

Symantec Global Internet Security Threat Report . Trends for 2008

50

Les rseaux de PC zombies rapportent des millions de dollars aux cybercriminels , Kaspersky Lab

http://www.kaspersky.com/fr/news?id=207217176

49

lIdentity Theft Resource Centre (ITRC ) aux Etats-Unis en 2006, les actes de vol didentit
sont classs en trois grandes catgories :
 Louverture de nouveaux comptes (cartes de crdit, comptes bancaires ou emprunts)
et autres types de fraude (par exemple, bnficier de soins mdicaux) ;
 Lutilisation illicite de comptes sans carte de crdit ;
 Lutilisation illicite de cartes de crdit seulement.
Naturellement, les banques restent la cible idale ce genre dattaques. La croissance des
activits de banque en ligne ne peut quacclrer ce phnomne. Selon les chiffres publis
en 2008 par l'Anti-phishing Working Group51 (APWG), la majorit des entreprises cibles par
le phishing appartiennent au domaine de la banque et de la finance. Parmi elles, sept
marques (non cites dans le rapport) occupent elles seules 80% des campagnes de

phishing. On imagine sans peine qu'il s'agit des grandes banques amricaines et
europennes et de quelques services en ligne tels PayPal ou eBay. Mais, elles ne sont pas les
seules touches par le phishing. En 2007, il suffisait un internaute marocain de commettre
une lgre faute de frappe sur le site web institutionnel de Attijariwafa bank
(www.atijariwafabank.com au lieu de www.attijariwafabank.com) pour se retrouver sur un
vrai-faux site web du premier groupe financier marocain. Derrire cette opration, il y avait
un jeune informaticien sans antcdents judiciaires. Au dbut, son but tait dacheter des
noms de domaines qui prtent confusion avec celui dattijariwafa bank et de les revendre
aprs pour raliser une plus value. Cest de la pure spculation. Cependant, aprs avoir
envoy plusieurs courriels Attijariwafa bank sous couvert du pseudonyme Mol Mol , il
sest rendu compte de linefficacit de son plan dattaque. Le jeune informaticien ira dans un
deuxime temps jusqu cloner le site dattijariwafa bank et lhberger sur le site quil avait
achet sous le nom de domaine www.atijarwafabank.com. Cette opration lui a valu une
amende de 600 000 DH pour la partie civile52.
Le secteur financier marocain nest pas le seul tre victime dattaque de phishing, les
oprateurs tlcoms, ont subi aussi plusieurs attaques de ce type. Ainsi, Meditel a dcouvert
en 2007 qu'une tentative de piratage visait ses clients utilisant les cartes tlphoniques pr
payes. La technique consistait envoyer un courriel qui propose dacheter par cartes
bancaires des recharges Meditel travers le faux site web http://meditel.medi-recharge.ma
(site web clon partir du site web institutionnel http://www.meditel.ma ).

51

http://www.antiphishing.org

52

http://www.bladi.net/attijariwafa-piratage-internet.html

50

1.2

Latteinte la disponibilit

Les organisations sont de plus en plus dpendantes de leurs systmes dinformation.


Lindisponibilit peut avoir un impact important sur le chiffre daffaires et sur limage de
marque de lorganisation. Par exemple, lindisponibilit dun lien pour un oprateur tlcom
pendant quelques minutes peut se chiffrer en millions de dirhams. Cest la raison pour
laquelle, tous les moyens sont envisageables pour rtablir la situation. Quitte mme payer
une ranon une organisation cybercriminelle en contre partie dun retour la normale.

Latteinte la disponibilit peut se faire de diverses faons. Du piratage jusquau recours aux
logiciels malveillants en passant par les attaques de dnis de service, aujourdhui les
attaques sont orientes vers lappt du gain. Finie donc lpoque o on lanait des attaques
contre des gants dindustries informatiques, juste pour manifester son dsaccord
idologique ou pour avoir plus de renomme dans lunivers Underground.

La disponibilit peut aussi tre atteinte suite des attaques physiques, ne requrant que peu
de technologies, sur les installations informatiques ou le cblage des rseaux. Mais la forme
dattaque la plus dangereuse et la plus rpandue dans lunivers Underground reste
incontestablement lattaque DDoS.

1.2.1 Le DoS et le DDoS


Les attaques en Dnis de Service (DoS) ont pour objectif de consommer tout ou partie des
ressources dune cible, afin de lempcher de pouvoir rendre ses services de faon
satisfaisante. En effet, les routeurs qui ont la charge de fluidifier et de rationnaliser le trafic

IP

53

ne peuvent quelques fois plus supporter une telle masse de requtes. Par consquent,

ils sont submergs et ne peuvent assurer le trafic non seulement sur le site attaqu mais
galement sur les sites qui lui sont connects54. Cest un effet boule de neige assur. Les
premiers types dattaques en Dnis de Service ne mettaient en cause quun seul attaquant

(DoS), mais rapidement, des attaques volues (DDoS) sont apparues, impliquant une
multitude dordinateurs zombies .

53

Internet Protocol

54

Franck Franchin et Rodolphe Monnet, Le business de la cybercriminalit , Edition LAVOISIER, 2005

51

Sil y a quelques annes, les oprations DDoS taient assez compliques et ncessitaient des
connaissances pointues en informatique, aujourdhui elles se sont dmocratises. De
nombreux outils ont t dvelopps pour rendre lattaque plus accessible. Il en rsulte une
recrudescence des attaques par dnis de service. Selon Verisign55, elles croissent plus
rapidement que la bande passante alloue linternet56. Ainsi plus de 190 000 attaques par
dni de service distribu ont t organises en 2008, ce qui aurait rapport aux
cybercriminels plus de 20 millions de dollars57.
Pour mieux comprendre le phnomne, il savre important dtudier les techniques les plus
utilises dans ce domaine, qui doivent leur notorit des clbres attaques ayant vises
des sites web dentreprises de renom. Le tableau ci-dessous rsume les techniques de dnis
de services les plus utilises.
Techniques dattaques

Description

Cette attaque consiste envoyer une multitude de demandes de


connexions TCP afin de monopoliser les ressources dun serveur. Une
connexion TCP normale stablit ainsi :
1) Demande de connexion au serveur en envoyant un message SYN
(synchronize)
SYN flood

2) Le serveur accepte la connexion au client en envoyant un message


SYN-ACK (synchronize acknowledgment)
3) Le client rpond en envoyant un message ACK (acknowledgment)
pour tablir la connexion.
4) Le pirate ne renvoie pas le message ACK, une latence du serveur
ainsi quune consommation excessive des ressources-serveur se fait
alors sentir et entrane un dni de service.
LUDP flood consiste en une multitude de requtes UDP envoyes sur un

UDP flood

serveur (les paquets UDP sont prioritaires sur les paquets TCP) afin de
saturer celui-ci.

Packet Fragment
(attaque par
fragmentation)

Le pirate va sattaquer la fragmentation de la pile TCP/IP en plaant des

Ping of Death (Ping de


la Mort)

Le Ping of Deatth consiste envoyer un ping suprieur 65535 octets

informations de dcalage (offsets) errones empchant le rassemblage


des paquets (overlapping).

(taille maximale) provoquant un crash systme.

55

Firme en charge notamment de grer les noms de domaines en .com

56

http://www.generation-nt.com/commenter/attaque-dos-internet-verisign-deni-service-actualite-45530.html

57

Yury Namestnikov Economie des rseaux de PC zombies , Kaspersky Lab

http://www.viruslist.com/fr/analysis?pubid=200676201

52

Techniques dattaques

Description

Le smurf repose sur lenvoi dun maximum de ping (protocole ICMP) un


Smurf attack (attaque
par rflexion)

rseau en broadcast. La cible se fera alors inonde de rponses ping


par lensemble des machines du rseau saturant compltement sa bande
passante.
Le pirate envoie des paquets ayant la mme adresse IP (et port) au niveau

Land Attack

de son adresse source et de son adresse destination. De plus, cette


technique utilise le flag SYN arm (voire SYN flood).
Le buffer overflow consiste envoyer plus de donnes quun programme

Buffer overflow
(dbordement ou
dpassement de
tampon)

est capable den grer. Les instructions en attente dexcution sont


stockes dans un buffer (pile ou stack). Si la taille des donnes est
suprieure la capacit du buffer, lapplication renverra une erreur : une
adresse de retour invalide.
Le pirate remplace ladresse crase par une autre pointant vers un code
arbitraire (injection de code lui permettant par exemple douvrir un terminal
: shellcode) pour prendre le contrle de lordinateur-cible.

Mail Bombing

Cette attaque permet lenvoi massif de-mails un destinataire pour saturer


le serveur mail.
Tableau 1: Les techniques d'attaques par Dni de Service

En terme de popularit des attaques par saturation, celles visant les applicatifs (serveurs
web, bases de donnes SQL par exemple) et celles par saturation des ports utiliss pour les
services (UDP, ICMP par exemple) restent les plus populaires58.

De nos jours, le moyen le plus couramment utilis pour lancer des attaques par dnis de
services est lutilisation des rseaux de zombies. Si on prend comme hypothse que chacun
de ces zombies a accs une bande passante typique de lADSL, la victime doit faire face
une attaque forte de plusieurs dizaines de Gigabits par seconde, rpartie en termes de
provenance sur linternet mondial. Selon un rapport publi en Novembre 2008 par Arbor
Networks59, les attaques DDoS ont franchi durant lanne 2008 la barrire des 40 gigabits
par seconde soit 64% de lchelle des attaques par rapport lanne 2007. Peu
dorganisations peuvent y faire face.

58

http://www.zdnet.fr/actualites/informatique/0,39040745,39384798,00.htm

59

2008 Worldwide Infrastructure Security Report , Arbor Networks http://www.arbornetworks.com/report

53

Figure 11 : Lvolution des attaques DDoS60

Si lorigine des gants comme Microsoft, Cisco, eBay, Facebook, Google, Twitter61 et mme
les serveurs racines de noms de domaines62 (le cur du rseau de linternet) ont fait lobjet
dattaques par dni de services, ce ntait absolument pas dans le but de leur demander une
ranon. Cibler de telles organisations revenait tout simplement se faire une place de
renomme dans lunivers Underground. Aujourdhui, de telles motivations se font de plus en
plus rares. Le vritable but recherch est dsormais lappt du gain. En effet, avec la forte
augmentation du nombre dchanges commerciaux sur linternet, le nombre de chantages au
dni de service est lui aussi en trs forte progression. Toute entreprise ralisant un chiffre
daffaire important dans une activit en ligne fort effet de levier, est potentiellement
vulnrable aux attaques par dnis de service. Il est vident que le ralentissement, voir mme
le blocage de leurs services pendant quelques heures est synonyme de pertes substantielles
et pourrait occasionner beaucoup de dsagrments pour leurs clients. Ces socits ont donc
tout intrt obir ou trouver une parade pour s'en protger, sans quoi les menaces
seraient mises excution et pourraient perdurer63. Voici quelques exemples dattaques par
dnis de service perptres ces dernires annes.
 Mars 2003 : Le site web de la chane dinformation Al Jazzera a t lobjet dattaque
par dnis de service. La page daccueil du site a t remplace par un logo
reprsentant une bannire toile accompagne de linscription. let freedom

Ring . Replace dans son contexte, cette attaque sest inscrite dans le sillage de la
60

Idem

61

http://www.itespresso.fr/attaque-dos-twitter-facebook-et-google-pris-pour-cible-30841.html

62

http://www.cases.public.lu/fr/actualites/actualites/2007/02/06_internet/index.html

63

La revue MISC, Dossier spcial cybercriminalit . Janvier 2009.

54

seconde guerre du golf, o la diffusion par cette tlvision dimages de soldats de la


coalition morts avait choqu lopinion publique amricaine.
 Juillet 2004 : La police russe a arrt des personnes souponnes davoir organis un
racket de sites britanniques dentreprises et de paris. Elle a par ailleurs, indiqu que
ce gang avait lanc des dizaines dattaques contre des sites Web. Il a fallu une
collaboration active et pousse entre les polices russes et britanniques pour aboutir
une telle arrestation.
 Juillet 2004 : La socit DoubleClick a vu le trafic sur son site web fortement paralys
pendant de longues heures, entranant dans son infortune les sites de ses clients, qui
dpendent de sa technologie pour grer leurs bannires de publicit.
 Septembre 2008 : La cour de Balakov a condamn trois pirates informatiques 8 ans
de prison suite un chantage envers des sites de jeux en ligne. Les internautes
demandaient plusieurs dizaines de milliers de dollars pour ne pas faire subir aux sites
des attaques par dnis de service distribu.
 Aot 2009 : Twitter, Facebook et Google ont subi une attaque par dni de service.
Une opration unique, massive et coordonne selon Twitter. Un bloggeur gorgien
serait la cible des pirates qui ont paralys ces trois sites. Il utilise LiveJournal,

Facebook, YouTube et Twitter pour militer sur le web en faveur de la Gorgie. Un


militantisme qui n'aurait pas plu des "activistes" russes et qui auraient dcid de
bloquer ses comptes (blogs, Twitter et Facebook). Seule faon d'y parvenir : envoyer
un grand nombre de messages vers ces sites pour les bloquer.
 Aot 2009 : Le site de la loterie nationale danoise a subi une attaque par dni de
service. Le communiqu de presse officiel mentionne en effet 10 millions de
tentatives douvertures de session pour le samedi 15 aot. Le serveur de Command &

Control (C&C) du botnet lorigine de cette attaque est opr, sans grande surprise,
sur un nom de domaine russe, lui-mme hberg sur un serveur localis Taiwan.
Les entreprises prives ne sont pas les seules organisations cibles par les attaques par dni
de service, les Etats travers notamment ses institutions publiques peuvent aussi faire
lobjet de ces attaques. En Juillet 2009, une srie de sites gouvernementaux amricains et
sud-corens ont quasi-simultanment t cibls par une attaque de dni de service. Cette
attaque massive visait les rendre inaccessibles, et de fait, les sites des dpartements du
Trsor, des Transports, de la Commission fdrale des Echanges (FTC), du Secret Service et
de plusieurs autres dpartements fdraux taient inaccessibles pendant plusieurs heures.
En Core du Sud, des cibles similaires ont t attaques, telles que les sites de la Prsidence

55

sud-corenne, des ministres de la Dfense et des Affaires Etrangres, et de lAssemble


Nationale. En France, lattaque par dni de service est considre comme le deuxime risque
pour le pays derrire le terrorisme64.
Lattaque contre lEstonie
Tout a commenc par une action symbolique, lenlvement dans un jardin public de Tallin
(capitale de lEstonie), dun mmorial de guerre datant de la priode sovitique. Pour
lEstonie, ctait une faon daffirmer un peu plus la jeune indpendance du pays face au
grand voisin russe. Mais Moscou, certains y ont vu au mieux une provocation, au pire un
outrage. Et la rplique fut terrible.
En quelques heures, ce pays, qui compte parmi les plus connects dEurope, fut lobjet
dune srie dattaques par dni de service distribu sans prcdent lchelle dun pays. Les
sites gouvernementaux furent les premiers viss. Puis vint le tour des banques, des mdias
et des partis politiques. Le numro des urgences (ambulances, incendies) est mme rest
indisponible pendant plus dune heure.
Les attaques DDoS furent si virulentes que certaines administrations, dont celles de la
dfense nationale, ont t obliges de couper l'accs de leur site web toutes les IP
trangres au pays pendant plusieurs jours.

La densit des requtes tait telle que les experts ont enregistr une cration de trafic allant
jusqu 5 000 clics par seconde sur certains sites cibls65.

1.3

Latteinte lintgrit

Latteinte lintgrit est rarement lobjet dattaque cybercriminelle ayant pour but lappt du
gain. La modification non autorise ou laltration de donnes ne peuvent tre exploites
dans une perspective directement lie largent. Cependant, comme cela a dj tait le cas,
des organisations peuvent recourir aux services de cybercriminels afin daltrer les donnes

64

Le livre blanc sur la dfense et la scurit nationale en France .

http://lesrapports.ladocumentationfrancaise.fr/BRP/084000341/0000.pdf
65

http://www.01net.com/editorial/350759/lestonie-denonce-les-cyber-attaques-terroristes-russes/

56

dune organisation cible. Il sagit notamment dattaques ayant pour objet de nuire limage
de marque dune entreprise concurrente ou dune organisation ennemie . Le dfacement
des sites web reste la meilleure manifestation de ce genre dattaques. Il sagit dattaques
provoques par l'utilisation de failles prsentes sur une page Web ou tout simplement une
faille du systme d'exploitation du serveur Web. La plupart du temps, les sites dfacs le
sont uniquement sur la page d'accueil.

1.3.1 Dfacement des sites web


Un dfacement, dfaage ou dfiguration (defacing en anglais) est un anglicisme dsignant
la modification non sollicite de la prsentation d'un site Web, suite au piratage de ce site. Il
s'agit donc d'une forme de dtournement de site Web par un pirate66.

Une page dface peut contenir plusieurs lments :


 Un fond uni, qui peut tre le seul indice de dfacement d'un site; la plupart du temps
la page d'accueil est blanche ou noire ;
 Un simple mot, comme owned, hacked ou bien le pseudonyme du dfaceur ;
 Une image est assez souvent prsente, et affiche les revendications du dfaceur. On
trouve souvent des symboles se rfrant la mort (crnes), un drapeau sous lequel
le dfaceur est fier d'agir etc ;
 Parfois plus qu'un simple mot, plusieurs phrases, pouvant tre de diffrente nature
(insultes envers des tats, des dfaceurs adverses; une revendication spcifique) ;
 Une explication simple de la faon dont le dfaceur a acquit l'accs en criture sur le
site,

accompagne

l'occasion

d'une

moquerie

envers

le

webmestre

ou

l'administrateur du site en question ;


 Plus rarement un fichier audio.
Au Maroc, lampleur du phnomne de dfacement des sites web est arrive un point tel
que certains analystes avancent que les sites marocains constituent un terrain
dentranement pour les pirates trangers67. Notons par ailleurs, que le dfacement des sites
web est un acte identitaire presque tous les pays en voie de dveloppement. Les
statistiques de Zone-H68 donnent une ide prcise sur lorigine des assaillants (turcs,

66

http://fr.wikipedia.org/wiki/D%C3%A9facement

67

http://www.1stpaca.com/actualites-paca/actualite.php?debut=96&idactu=569

68

http://www.zone-h.org/

57

iraniens, tunisiens, algriens, saoudiens et marocains).


Le tableau ci-dessous reprsente une liste non exhaustive des sites web institutionnels des
organismes gouvernementaux ayant fait lobjet dun dfacement69.

Date

2009/05/28
2009/04/27
2009/01/08
2008/11/21
2008/11/20
2008/09/23
2008/09/16
2008/08/17
2008/08/17
2008/08/04
2008/08/02
2008/06/30
2008/06/28
2008/05/29
2007/12/09
2007/10/08
2007/05/01
2006/06/11
2005/10/24
2005/10/14
2005/06/05
2005/05/13
2005/01/18

Attaquant

Dr.Anach
Hmei7
GANG hackers
ARABS
Old.Zone
Old.Zone
ExSploiters
NetKiller
mor0ccan
nightmares
mor0ccan
nightmares
Sm4rT Security
Cr3w
Handrix
Mafia Hacking
Team
Mafia Hacking
Team
Swan
Fox Team
United Arab
Hackers
Arabian-FighterZ
Arabian-FighterZ
WizardZ
WizardZ
Arabian-FighterZ
PRI[ll
Fatal Error

Domaine

Systme

www.marocainsdumonde.gov.ma/im...
www.habous.gov.ma/sidishiker/i...
Docs.justice.gov.ma/ang.txt

Linux
Win 2003
Win 2003

www.equipementransport.gov.ma/...
www.mtpnet.gov.ma/index.htm
www.lagencedusud.gov.ma
www.affaires-generales.gov.ma/...
agadir-indh.gov.ma

Win 2003
Win 2003
Win 2003
Win 2000
Linux

www.essaouira-indh.gov.ma

Linux

www.dapr.gov.ma

Linux

www.invest.gov.ma/all4one.htm
www.environnement.gov.ma/feedd...

Win 2003
Win 2000

www.minenv.gov.ma/feedd/defaul...

Win 2000

Marocurba.gov.ma/du/forum/down...
www.social.gov.ma/fr/index.asp
www.marocainsdumonde.gov.ma/fo...

Win 2000
Win 2003
Win 2003

www.mce.gov.ma/index.html
www.minculture.gov.ma/owned.html
asl.minculture.gov.ma/r0v.htm
www.minculture.gov.ma/r0v.htm
www.septi.gov.ma/livreor/defau...
www.septi.gov.ma/livreor/defau...
www.mhu.gov.ma

Win
Win
Win
Win
Win
Win
Win

2003
2003
2000
2000
2003
2003
2000

Tableau 2 : Liste de sites web marocains dfacs70

Le phnomne de dfacement des sites web gouvernementaux a atteint un niveau


insupportable en 201071. En effet, aprs plusieurs attaques contre les sites de la primature,
du ministre de lnergie et de la justice, la cellule de la lutte contre la cybercriminalit de la
Sret Nationale a multipli les coups de filet. Plusieurs groupes ont t arrts. Il sagit
notamment du groupe de pirates baptis Team Rabat-Sal connu dans lunivers

69

http://www.zone-h.org/archive/filter=1/domain=gov.ma/page=1

70

Source : http://www.zone-h.org

71

Voir les articles publis par Hamza HAROUCHI ce sujet sur son blog http://www.hamza.ma

58

Underground marocain pour ses attaques dirigs contre les sites israliens et ceux du
Polisario.

1.4

Latteinte la preuve

La preuve, en tant que pilier de la scurit, reste le caractre le moins touch par la
cybercriminalit. En effet, latteinte la traabilit notamment des vnements de scurit
est rarement monnayable. Cependant, le recours vers les techniques permettant de porter
atteinte la couche de traabilit, notamment lors des intrusions dans les SI, est de plus en
plus frquent. En effet, lors dune attaque, linformation contenue dans les fichiers logs peut
tre vrifie pour dfinir les traces de lattaque et aboutir une preuve accusatrice. Les
informations pertinentes contenues dans les fichiers logs reprsentent la preuve qui est le
besoin indispensable pour linvestigation. Cest le seul moyen pour identifier lattaquant afin
de le poursuivre judiciairement72. Un attaquant qualifi pntrant dans un systme a intrt
donc effacer les fichiers logs ou modifier leur contenu.

1.4.1 Latteinte logique


Les donnes faisant objet de preuve informatique sont gnres par le logging. Il sagit des
fichiers logs qui tracent tous les vnements qui arrivent pendant lactivit dun systme. Ils
peuvent contenir la preuve en dtail de toute activit exceptionnelle, suspecte ou non
dsire.

Les fichiers logs constituent une source critique de preuve pour Forensics, ils peuvent
contenir les empreintes des attaquants et indiquer les menaces et les attaques en cours. Ils
reprsentent une forme de donnes qui peut-tre efface ou falsifie par un attaquant afin
deffacer la trace de lattaque ou modifier le cours de lattaque. Si les fichiers logs sont
effacs ou errons, on perd toute preuve dattaque et par consquent le processus de

Forenscis ne peut russir. Des mesures de protection doivent tre prises en compte vis vis
des fichiers logs. La politique de scurit dune organisation doit inclure les procdures de
protection des fichiers logs des composants du SI73.

1.4.2 Latteinte physique

72

Hassina Bensefia, Fichiers logs : preuves judiciaires et composant vital pour Forensics

http://www.webreview.dz/IMG/pdf/bensefia.pdf
73

Idem

59

La preuve informatique, peut aussi faire lobjet dune atteinte physique. Cest le cas par
exemple de la destruction des documents par le management de la socit Enron74 dans le
cadre du scandale financier qui a vu le jour en 2001.

Cest le cas aussi de la socit Intel qui a perdu de nombreux courriers lectroniques que la
socit devait produire devant le juge, dans le cadre de l'affaire de comportement
anticoncurrentiel dont l'a accus son concurrent AMD aux Etats-Unis. Selon les avocats

d'Intel, ces courriers sont perdus, alors qu'ils devaient tre conservs pour le procs. Ces
documents, la plupart des emails internes de chez Intel, taient considrs par AMD comme
des preuves conviction indispensables75.

1.5

Les outils utiliss

Chaque opration cybercriminelle sappuie invitablement sur lutilisation des programmes


malveillants. Lefficacit de ces outils dpendra de leurs capacits dissimuler les traces et
viter au cybercriminel quon remonte jusqu lui. Parmi ces outils, nous citons notamment
les botnets, les rootkits et les keylogger.

1.5.1 Le Botnet
Un botnet est un rseau dordinateurs zombies contrls linsu de leurs propritaires. Il est
souvent utilis des fins malveillantes comme envoyer des spams et lancer des attaques de
type DoS contre des entreprises, administrations ou mme contre un pays76. Les rseaux
zombies, qui rassemblent aujourdhui plusieurs dizaines de millions dordinateurs de par le
monde77, peuvent galement tre utiliss pour commettre des dlits comme le vol de
donnes bancaires et identitaires grande chelle. Ils sont devenus la principale source de
propagation du courrier indsirable, des attaques DDoS et de diffusion de nouveaux virus78.
74

Enron fut l'une des plus grandes entreprises amricaines par sa capitalisation boursire. Outre ses activits

propres dans le gaz naturel, cette socit texane avait mont un systme de courtage par lequel elle achetait et
revendait de l'lectricit, notamment au rseau des distributeurs de courant de l'tat de Californie. En dcembre
2001, elle fit faillite en raison des pertes occasionnes par ses oprations spculatives sur le march de
l'lectricit ; elles avaient t maquilles en bnfices via des manipulations comptables. Cette faillite entrana
dans son sillage celle d'Arthur Andersen, qui auditait les comptes d'Enron. Source : Wikipdia
75

http://www.pcinpact.com/actu/news/35071-AMD-Intel-antirust-destruction-preuve.htm

76

Voir plus haut lattaque contre lEstonie

77

Votre ordinateur est-il devenu un zombie ? , Orange http://assistance.orange.fr/1185.php?dub=2&

78

Baromtre annuel sur la cybercriminalit en 2008 : lutte pour la survie , Kaspersky Lab

http://www.kaspersky.com/fr/reading_room?chapter=200463550

60

Certains experts redoutent mme lutilisation du temps de calcul de ces rseaux


dordinateurs pour casser des cls de cryptage utilises pour scuriser certains protocoles
sensibles.
La cration d'un Botnet se fait en deux tapes au minimum, la premire tant d'infecter
quelques dizaines de PC (les Matres), qui leur tour se chargeront de corrompre plusieurs
dizaines de milliers, voire millions, d'autres ordinateurs (les zombies). Ce processus permet
au pirate de conserver un anonymat absolu, plus il y a de machines entre la victime et
l'instigateur de l'attaque, plus il est difficile de retrouver sa trace79.

Figure 12 : La structure d'un Botnet80

Ce schma illustre leffet dmultiplicateur dont dispose un botnet. Au cours du deuxime


trimestre de 2009, prs de 14 millions de nouveaux ordinateurs zombies ont t dtects.
Cela reprsente une augmentation de plus de 150 000 nouveaux zombies chaque jour81.
Cette hausse est en bonne partie attribuable, selon les experts de Shadowserver82, au
nombre de plus en plus lev de sites web contenant des composantes malicieuses. Elle
laisse prsager dans les annes venir une croissance spectaculaire des revenus gnrs
par les diffrentes activits cybercriminelles affrentes aux rseaux zombies. Rappelons par

79

Laurence Ifrah lEurope face la criminalit informatique , Questions dEurope N70, 3 septembre 2007

http://www.robert-schuman.eu/question_europe.php?num=qe-70
80

Idem

81

Rapport de lditeur McAfee sur le paysage des menaces, 2me trimestre 2009

http://www.3dcommunication.fr/pdf/Threat%20report%20Q2%202009.pdf
82

http://www.shadowserver.org

61

ailleurs, que ces revenus sont directement proportionnels la fiabilit des rseaux zombies
et son rythme de croissance83.

Figure 13 : Lvolution du nombre de PC zombies durant le 1er semestre 200984

Les botnets sont considrs mme par certains analystes comme un phnomne
gopolitique. Il est important donc, dexaminer la production des ordinateurs zombies par
pays. Cette production peut tre value partir de la provenance des pourriels dtects85.
A eux seuls, les Etats-Unis sont responsables denviron 2,1 millions de nouveaux zombies
durant le deuxime trimestre de 2009. Soit une augmentation de 33 % par rapport au
premier trimestre de la mme anne, passant ainsi devant la Chine. Le Brsil, la Russie et
l'Allemagne sont respectivement en troisime, quatrime et cinquime positions du
classement.
2me trimestre 2009
Pays
Etats-Unis

83

%
15,7

Yury Namestnikov conomie des rseaux de PC zombies , Kaspersky Lab

http://www.kaspersky.com/fr/reading_room?chapter=200463607
84

Rapport de lditeur McAfee sur le paysage des menaces : 2me trimestre 2009

http://www.3dcommunication.fr/pdf/Threat%20report%20Q2%202009.pdf
85

Le nombre de pourriels en provenance d'un pays par rapport la quantit globale de pourriels dtects donne

une indication du nombre de machines zombies d'un pays par rapport l'ensemble des machines connectes sur
le rseau.

62

Chine

9,3

Brsil

8,2

Russie

5,6

Allemagne

5,3

Italie

4,0

Rpublique de Core

3,8

Inde

3,2

Royaume Uni

3,0

Espagne

2,6

TOTAL

60,7

Figure 14 : Les principaux pays responsables de la cration des zombies86

Qualifis darmes de zombies par les analystes du domaine, les botnets offrent ceux qui
les contrlent une force de frappe ingale. Ils sont la base dune conomie sous terraine
en pleine croissance. En effet, grce notamment aux attaques par dni de service distribu,
la collecte d'informations confidentielles, la diffusion de courrier indsirable, au phishing,
et au tlchargement de logiciels publicitaires et d'applications malveillantes, les botnets
assurent des gains importants ceux qui les commandent87. Ainsi, certains cyberdlinquants
se sont spcialiss dans la leve darmes de zombies , quils peuvent ensuite louer
des tiers peu scrupuleux. La cration de rseaux de zombies en vue de les vendre ou de le
louer est une pratique qui est devenue courante dans lunivers Underground. Le prix d'un

botnet varie entre 5 et 1 000 dollars amricains en fonction de la diffusion du bot, de sa


dtection par les logiciels antivirus, des instructions qu'il prend en charge, etc88.
Ce sont les spammeurs qui apprcient le plus les rseaux zombies en raison notamment de
la vitesse et l'ampleur de la diffusion que procurent ces rseaux. Ils leur permettent
d'envoyer des millions de messages en trs peu de temps. En 2008, le top 11 des botnets

86

Rapport de lditeur McAfee sur le paysage des menaces : 2me trimestre 2009

http://www.3dcommunication.fr/pdf/Threat%20report%20Q2%202009.pdf
87

Les rseaux de PC zombies rapportent des millions de dollars aux cybercriminels , Kaspersky Lab

http://www.kaspersky.com/fr/news?id=207217176
88

Idem

63

tait capable d'envoyer plus de 100 milliards de messages spam chaque jour dans le
monde89. En 2008, les spammeurs ont empoch environ 780 millions de dollars90.

Figure 15 : L'ampleur du phnomne du SPAM

Compte tenu du caractre rentable des activits cybercriminelles lies lutilisation des

botnets, il faut s'attendre ce que les cybercriminels acclrent le processus de


dveloppement des technologies propres aux rseaux de zombies. Ces derniers resteront
donc, lun des principaux problmes de dlinquance lectronique auquel devra faire face les
organisations et les Etats dans les annes venir. Seule une collaboration troite entre les
diteurs de logiciels antiviraux, les fournisseurs daccs Internet et les autorits judiciaires
est de nature freiner le dveloppement rapide des botnets.

1.5.2 Le Keylogger
Un keylogger (en franais, enregistreur de frappe) est un logiciel91 ou un matriel92 qui
enregistre les frappes clavier linsu de lutilisateur. Le recours un tel outil permet
potentiellement de rcuprer par exemples, des numros de cartes bancaires, des mots de
passe de banques en ligne ou de Webmail. Certains Keyloggers sont capables denregistrer
les URL visits, les courriers lectroniques consults ou envoys, les fichiers ouverts, voir de

89

Joe Stewart, SecureWorks, RSA Conference http://www.clubic.com/actualite-135320-pc-robots-100-spam.html

90

Yury Namestnikov conomie des rseaux de PC zombies , Kaspersky Lab

http://www.kaspersky.com/fr/reading_room?chapter=200463607
91

Il sagit dun processus furtif (inclus dans un autre processus ou portant un nom ressemblant fortement au nom

dun processus systme) crivant les informations captes dans un fichier cach.
92

Il sagit dun dispositif intercal entre le port clavier de lordinateur et le clavier.

64

crer une vido retraant toute lactivit de lordinateur.

Trs sollicits dans le cadre doprations despionnage conomique et politique, les

keyloggers ne sont pourtant pas toujours dtects par les antivirus. Ce nest donc pas
vident pour les utilisateurs de les remarquer. Notons, cependant qu la diffrence des
autres types de programmes malveillants, le keylogger ne prsente aucun danger pour le
systme. Toutefois, il peut tre trs dangereux pour l'utilisateur.

Lancs directement au dmarrage de la machine hte, les keyloggers enregistrent au fur et


mesure tout ce qui est frapp sur le clavier. Si la machine cible ne dispose pas d'une
connexion internet, le keylogger enverra discrtement, une adresse mail ou un serveur
internet, un fichier, gnralement crypt, contenant tous les renseignements collects. Le
mode opratoire des keyloggers est identique, mme s'il existe une multitude de keyloggers
diffrents. Ils sont installs directement par le pirate sur la machine vise, si l'ordinateur n'a
pas de connexion internet permettant une installation distance via un cheval de Troie93.
Les keyloggers figurent dsormais parmi les principales formes de cybercriminalit. Ils ont
dailleurs dtrn l'hameonnage en tant que mthode privilgie pour le vol d'informations
confidentielles94. En effet, tandis que dans le cas de l'hameonnage, l'utilisateur attentif peut
se protger en ignorant les messages les plus suspects, il ne peut pas agir de la sorte contre
les keyloggers et il devra absolument compter sur l'aide de dispositifs de protection
spcialiss.
A noter que les fonctionnalits des keyloggers ont volu avec lavnement des
claviers virtuels, censs se protger contre les keyloggers. En effet, il existe des

keyloggers dont la fonctionnalit ne se limite plus la capture des frappes clavier, mais
surveillent aussi les clics de la souris et ralisent des captures dcran.

1.5.3 Le Rootkit
Un rootkit (en franais, kit racine) est un programme ou un ensemble de programmes
permettant un tiers dautomatiser la dissimulation et leffacement des traces sur une
machine. Lintrt, cest de pouvoir maintenir dans le temps un accs frauduleux un

93

Spyware et scurit Internet , http://coatmeur.fr/informatique/spyware.pdf

94

Phishing : la mode est aux keyloggers , http://www.itespresso.fr/phishing-la-mode-est-aux-keyloggers-

13467.html

65

systme informatique. Le terme rootkit tait dj utilis il y a une douzaine dannes,


dsignant un kit de petits programmes permettant un attaquant de maintenir son accs
un niveau root (ou administrateur) sur un systme. Mais aujourdhui, il va plus loin. En
plus doctroyer les privilges administrateurs lattaquant, il est normalement indtectable
sur un ordinateur. Pour y parvenir, il doit tre ncessairement discret. En effet, les
oprateurs systmes souponnant une intrusion peuvent recourir une investigation pour
rechercher un programme malveillant ou une activit inhabituelle et ainsi compromettre
laction du pirate. Do lintrt pour le pirate doprer au niveau noyau afin de pouvoir
aisment modifier les fonctions utilises par tous les logiciels, y compris les outils de scurit.
A partir de ce moment, un rootkit peut empcher un outil de scurit de sexcuter
directement en lui masquant des informations95. Rien voir donc avec un virus ou ver de
nouvelle gnration. Un rootkit ne se rplique pas.
La plupart des techniques utilises par un rootkit ont pour objectif de masquer des fichiers et
des rpertoires. On peut aussi trouver dautres fonctionnalits permettant, par exemple, de
capturer des paquets de donnes sur le rseau ou bien de masquer lmission de certaines
informations. Le plus souvent, cest limbrication de ces fonctionnalits qui feront des rootkits
une menace non ngligeable.

2.

Lordinateur comme facilitateur dactes cybercriminels

Un acte cybercriminel peut tre aussi lincarnation nouvelle dune opration criminelle
classique avec la seule diffrence, lutilisation dun ordinateur comme facilitateur. Parmi les
actes de dlinquance lectronique les plus recenss dans le cyberespace, nous retenons
lescroquerie, la fraude la carte bancaire, le blanchiment de largent, le cyberterrorisme et
la pdophilie sur linternet.

2.1

Lescroquerie

Lescroquerie nest pas un phnomne nouveau. Il est aussi ancien que lHomme.
Cependant, depuis que linternet est accessible au grand public, et en raison notamment de
lanonymat que procurent gnralement les actes descroquerie perptrs sur le
cyberespace, ce phnomne ne cesse de crotre. Certains types dactes descroqueries se
pratiquent mme plus aisment sur linternet que dans la vie relle. Il en rsulte
quaujourdhui tout le monde se retrouve menac par le-arnaque. Qui na jamais reu un

95

Loc Falletta, Rootkits : La menace ultime , MAGSECURS, N21

66

SMS ou un courrier lectronique type Vous avez gagn 1 million de dollars , ou Vous
tes lheureux gagnant du jeu Coca Cola ou encore Vous avez gagn une bourse
dtudes de la fondation Bill Gates .
Facilits notamment par lutilisation du SPAM, les cyberescrocs recourent de plus en plus
vers les techniques dingnierie sociale pour duper les mes crdules. La plus courante est
certainement la fraude nigrienne , surnomme aussi le Scam 41996, qui consiste jouer
sur la cupidit de la victime pour la convaincre de transfrer une somme importante en
esprant en recevoir davantage en retour. Tantt le cyberescroc fait appel lhumanit
de sa cible en lui annonant quil se voit provisoirement prive dimportantes ressources.
Tantt, il lui promet de gagner de largent facilement. Tous les moyens sont bons pour
prendre au pige la victime. Prenons lexemple de la manipulation frauduleuse du cours dun
titre en bourse. La technique consiste, pour le cyberescroc investir, en bourse, sur les titres
de socits nayant aucune valeur. Par un envoi massif de courriels, il recommande lachat
de ces actions. A force de spam, de plus en plus de personnes investissent, ce qui donne de
la valeur laction. En effet, plus la demande augmente, plus le cours de la bourse senvole.
Le cyberescroc revend ses actions quand elles ont atteint un niveau consquent, et ne donne
plus de nouvelles aux victimes. Au bout dun moment, celles-ci commencent paniquer et
revendent leurs actions qui nont plus alors de valeur. Lattaquant, lui, pendant ce temps est
dj pass sa nouvelle arnaque97.
Au Maroc, le phnomne de lescroquerie sur linternet gagne du terrain comme le tmoigne
les nombreux cas rapports dont voici quelques exemples :
 Janvier 2007 : La Direction Gnrale de la Sret Nationale (DGSN), et aprs avoir
t informe dune opration descroquerie sur linternet ciblant les marocains
souhaitant migrer au Canada, a appel la vigilance lorsquil sagit dutiliser
linternet pour la transmission des demandes dmigration. En effet, une femme non
identifie qui prtend tre la nice de lambassadeur du Canada Abidjan arrive
faire croire aux victimes rencontres sur le Chat de Yahoo quelle disposait du pouvoir
de les aider migrer au Canada, travers une intermdiation en vue de leur

96

Appele ainsi daprs le numro de la section concerne du code pnal nigrien qui pnalise ce dlit.

97

Les modles conomiques de la cybercriminalit la loupe , GIROP

http://www.globalsecuritymag.fr/GIROP-les-modeles-economiques-de,20090314,7959

67

procurer les documents de sjour98. Pour y arriver, le candidat lmigration doit


faire parvenir ladresse de lambassade canadienne Abidjan, son passeport, une
photocopie de la Carte dIdentit Nationale (CIN) et des photos didentit et 533
Euros en faux frais de visa envoyer au nom dun certain John Lavry, au moyen de
la socit de transfert de fonds Western Union.
 Mai 2009 : Les lments de la police judiciaire d'Essaouira en collaboration avec leurs
homologues de Rabat ont dnou les fils d'une affaire d'escroquerie par linternet
dont ont t victimes une quinzaine de femmes. L'enqute a t dclenche
lorsqu'une tudiante Essaouira a dpos une plainte auprs de la police de la ville
contre X pour piratage de donnes personnelles, des photos plus particulirement, et
extorsion sous menace. Le cyberescroc, originaire de Rabat et qui se faisait passer
pour "un Emirati", promettait ses victimes parmi les femmes rencontres sur le
Web un emploi dans un pays de la pninsule arabique et exigeait des photos
personnelles. Une fois les photos reues, le cyberescroc qui a eu son actif, une
quinzaine d'oprations identiques rclamait des sommes d'argent allant de 2 000 2
500 DH sous peine de diffusion des dites photos sur linternet99. Un numro de
tlphone fourni la police par la plaignante qui a reconnu avoir effectu au profit de
l'escroc deux versements de 500 et 700 DH retirs auprs d'une agence Wafacash
Sal, a permis de remonter la personne recherche.

2.2

La fraude la carte bancaire

Le phnomne de fraude la carte bancaire est en volution constante. Certes lavnement


de linternet grand public a favoris lutilisation frauduleuse des coordonnes bancaires sur
les sites marchands. Mais la fraude la carte bancaire sur le web n'est rien en comparaison
avec la fraude offline. En effet, le paiement par carte bancaire sur linternet reste
globalement un phnomne mineur par rapport au total des oprations ralises par cartes
physiquement. Linternet est rarement le lieu dorigine de la compromission des informations
bancaires de lacheteur. Selon une tude ralise par FIA-NET100, les donnes drobes le

98

Maroc : la DGSN met en garde contre une escroquerie par Internet

http://www.fmaroc.com/news+article.storyid+68.htm
99

Essaouira: dnouement d'une affaire d'escroquerie par internet

http://biladi.ma/1012982-essaouira-denouement-d-une-affaire-d-escroquerie-par-internet.htm
100

FIA-NET est un prestataire de service dont le mtier est d'assurer un climat de confiance entre les acheteurs

et vendeurs sur le web.

68

sont le plus souvent dans le monde physique et linternet est avant tout un lieu dutilisation
de ces informations bancaires101 comme le dmontre les exemples suivants :
 Mars 2002, les gendarmes franais ont russi le dmantlement dun rseau
international de falsification de cartes. Le systme utilis tait ingnieux, les malfrats
de vritables stratges. Il s'agissait de camras fixes sur les pompes essence
automatiques de stations- service. Elles permettaient d'espionner distance les codes
secrets des clients : 143 automobilistes avaient t pigs pour un prjudice global
estim 260 000 Euros102.
 Juillet 2007, le chef prsum d'une bande organise de piratage de cartes bancaires
a t arrt par les officiers de la police judiciaire de Toulouse. L'homme en question,
tait recherch par la police depuis quatre ans. Il tait la tte dun rseau de
pirates qui se servaient des outils dits skimmers103 pour dtourner de largent via des
distributeurs de billets104.
 Juillet 2007 : Un rseau international de contrefaon de cartes bancaires a t
dmantel. Ses membres pirataient des donnes bancaires en Asie avant de les
recopier sur des cartes vierges en France. Les enquteurs ont dcouvert un vritable
arsenal lors des perquisitions: cinq ordinateurs, trois encodeurs, deux machines
embosser (qui impriment les numros en relief de la carte) ou encore 1 200 cartes
vierges et 14 dj contrefaites. Le prjudice slve plusieurs centaines de milliers
deuros105.
 Juillet 2009 : Vingt-quatre personnes ont t arrtes lors d'une opration policire
visant dmanteler un rseau international de fraude la carte bancaire actif dans
plusieurs pays europens. Le rseau est suspect d'avoir copi au moins 15.000
cartes de paiement dans l'Union Europenne, pour plus de 35.000 transactions
frauduleuses d'un total d'environ 6,5 millions d'euros106.

101

FIA-NET La fraude la carte bancaire : le livre blanc 2008 http://static.fia-

net.com/__docs/livre_blanc_juin-2008.pdf
102

http://marches.lefigaro.fr/news/societes.html?OFFSET=1&ID_NEWS=132400235&LANG=f

103

Ce matriel lectronique est capable de lire la bande magntique d'une carte bancaire afin d'en extraire les

informations. Celles-ci permettent ensuite de cloner, l'identique, la carte usurpe sur une carte vierge.
104

http://www.01net.com/editorial/354916/un-important-reseau-de-pirates-de-cartes-bancaires-demantele/

105

http://www.lexpress.fr/actualite/societe/carte-bleue-un-reseau-de-piratage demantele_465800.html

106

http://www.7sur7.be/7s7/fr/1505/Monde/article/detail/951732/2009/07/31/Fraude-a-lacarte-bancaire-24-

personnes-arretees-en-Europe.dhtml

69

Le Maroc nchappe pas au phnomne de fraude la carte bancaire. En effet, le nombre de


cartes bancaires contrefaites au Maroc est pass de 1.694 cartes en 2000 plus de 6.000 en
2008. Soit le triple. En parallle, le montant des sommes dtournes connat lui aussi une
hausse vertigineuse. De 4,4 millions de dirhams en 2000, ce montant est pass 20 millions
en 2008107. Une telle croissance sexplique notamment par lengouement que suscite
lutilisation de la carte bancaire. Selon le Centre Montique Interbancaire108 (CMI), les
oprations par cartes bancaires, marocaines et trangres, au Maroc ont atteint au terme de
l'anne 2009 : 138 millions d'oprations pour un montant global de 119 milliards de DH. Ce
montant est en progression de 16,3% par rapport lanne prcdente. Cet engouement
nest pas sans risque comme le rappelle les exemples suivants :
 2005 : La gendarmerie royale a arrt 7 personnes souponnes davoir dtourn 4,6
millions de DH en copiant des cartes bancaires laide de matriel informatique109.
 2008 : Deux employs dun centre dappel bas Casablanca, ont t interpells par
les agents de la brigade centrale de police. Ils ont dtourn dimportantes sommes
dargent en utilisant les donnes de porteur de cartes (nom de titulaire de carte,

PAN110, date dexpiration, etc) quils enregistraient lors des conversations


tlphoniques avec les clients franais et transmettaient par la suite une complice
base en France qui se chargeait dacheter des biens sur linternet et de les revendre
aprs. Laffaire a t porte la connaissance de la brigade centrale de police par
France Tlcom. Loprateur franais avait en effet rclam aux autorits marocaines
denquter sur les dtournements dont ont t victimes une dizaine de ses clients111.
 2009 : Un rseau international spcialis dans la falsification de cartes bancaires a
t dmantel par la police de Casablanca. Larrestation a eu lieu suite une alerte
lance auprs de la police par le responsable dun htel o avait lhabitude de
sjourner lun des membres du groupe, et ce aprs avoir dcouvert, cach dans les
gaines, un matriel lectronique compos notamment dun encodeur qui sert
falsifier les cartes bancaires et de plusieurs camras. Ainsi, 1.400 cartes falsifies ont
t saisies. Le procd est le mme. Insrer une minuscule camra et un appareil

107

Attention, cartes bancaires pirates , Maroc Hebdo

http://www.marochebdo.press.ma/MHinternet/Archives_844/html_844/attentioin.html
108

http://www.cmi.co.ma

109

Piratage: Attention vos cartes bancaires , lEconomiste

http://www.leconomiste.com/print_article.html?a=65366
110

Primary Account Number (PAN) est le numro qui est compos des 16 chiffres qui figure sur la carte bancaire.

111

http://www.bladi.net/arnaque-centres-appel-maroc.html

70

type skimmer dans des guichets automatiques des quartiers aiss de la mtropole
conomique112.
Devant la professionnalisation accrue des malfaiteurs, il devient de plus en plus difficile de
reprer la fraude. Partant de ce constat, les autorits et organismes comptents doivent se
doter des outils de dtection et des moyens ncessaires pour lutter efficacement contre ce
flau.

2.3

Le blanchiment dargent

Le blanchiment d'argent est le processus consistant dissimuler la source de l'argent ou des


biens tirs d'activits criminelles. Une grande varit d'activits illgales est motive par le
profit, notamment le trafic de stupfiants, la contrebande, la fraude, l'extorsion de fonds, la
corruption et la cybercriminalit. Lenjeu financier est important - quelque 500 milliards un
billion de dollars amricains dans le monde entier chaque anne113.
Sur linternet, en raison notamment de la multiplication des banques en ligne, des casinos
virtuels, des sites de paris en ligne et des possibilits de placements boursiers en ligne, les
possibilits de blanchiment dargent sont illimites. Ainsi, transfrer des capitaux sur le web
est devenu une activit fleurissante. Les intermdiaires recruts sont qualifis de mules114
et peuvent gagner une somme dargent considrable, en toute illgalit. Avec ces modes
opratoires, les activits cybercriminelles demeurent incontrlables et les poursuites en
justice se rvlent parfois impossibles115. En outre, compte tenue de limplication de la
plante toute entire dans la lutte contre le financement du terrorisme international, sous
limpulsion des Etats-Unis, largent sale provenant des activits criminelles ne peut plus
circuler librement, mme dans les paradis fiscaux116. Par consquent, les diverses mafias se
sont logiquement tournes vers la Toile pour lactivit de blanchiment de largent.

112

Attention, cartes bancaires pirates , Maroc Hebdo

http://www.marochebdo.press.ma/MHinternet/Archives_844/html_844/attentioin.html
113

Source : Centre danalyse des oprations et dclarations financires au Canada (CANAFE)

http://www.canafe-fintrac.gc.ca/intro-fra.asp
114

Une mule est quelquun qui sert dintermdiaire pour blanchir de largent, provenant descroqueries

commises sur Internet ou dautres pratiques frauduleuses.


115

Solange Ghernaouti-Hlie La cybercriminalit : Le visible et linvisible , collection le savoir suisse, Edition

2009, Page 101


116

http://cybercriminalite.wordpress.com/2008/11/30/internet-jeux-en-ligne-blanchiment-dargent-un-trio-

devastateur

71

De ce phnomne se dgage deux principales tendances. Il sagit du recours de plus en plus


croissant vers les casinos en ligne et lemploi de plus en plus facile des mules.

2.3.1 Les casinos en ligne


Le recours aux jeux de hasard en ligne demeure une tendance srieuse en matire de
blanchiment dargent. Les casinos en ligne sont devenus les terrains de prdilection des
organisations mafieuses modernes constate le Groupe dAction Financire117 (GAFI). Ils
permettent aux cybercriminels de placer en toute impunit leur argent sale, et dencaisser en
retour les gains de jeu officiels. La cration de tels sites se fait en toute illgalit. Ceux-ci
sont qualifis de sauvages , trs mobiles puisquils changent constamment de pays et de
serveur, afin de brouiller les pistes. Selon une rcente tude de McAfee, plus 87 % des sites
de jeux de hasard proposs sur linternet ralisent une activit clandestine (sans licence)118.
L'absence de cadre juridique permet quiconque d'enregistrer un site web dans l'anonymat
puis de facturer les clients via un compte bancaire anonyme dans un paradis fiscal ou un
systme montaire virtuel.
Au Maroc, les jeux de hasard et d'argent font l'objet d'une rglementation trs stricte. Ce qui
permet de contrler troitement les conditions d'enregistrement et d'exploitation de ces
activits. De ce point de vue, la situation des casinos virtuels est doublement illgale119.
Dabord, parce quils ne peuvent tre cres que dans certaines villes du royaume. Ensuite, le
transfert de devises ne peut tre opr dans un tel contexte.

2.3.2 Les mules


A lorigine le mot mule est utilis dans le jargon du trafic de stupfiant pour dsigner
toute personne charge de faire transiter des produits illicites au travers de frontires.
Lconomie sous terraine de la cybercriminalit possde aussi ses propres mules. Il sagit des

117

Le Groupe d'Action financire (GAFI) est un organisme intergouvernemental visant dvelopper et

promouvoir des politiques nationales et internationales afin de lutter contre le blanchiment de capitaux et le
financement du terrorisme. http://www.fatfgafi.org/pages/0,3417,fr_32250379_32235720_33631745_1_1_1_1,00.html
118

Franois Paget Fraude financire et oprations bancaires en ligne : menaces et contre-mesures , McAfee

Avert Labs
http://www.mcafee.com/us/local_content/reports/6168rpt_fraud_0409_fr.pdf
119

Bouchab Rmail, Criminalit informatique ou lie aux nouvelles technologies de linformation et de la

communication , Edition Somagram, page 101

72

individus recruts via linternet pour servir d'intermdiaires afin de rcuprer les fonds
illicitement.

En contrepartie des oprations de transferts de fonds dont elle aura la charge, la mule reoit
titre de commission entre 5 et 10% du montant transfr. Les fonds en question sont
retirs par la mule sous forme de liquide aprs les avoir reus sur son propre compte
bancaire et renvoys par la suite aux cybercriminels laide de services de transfert dargent
tels que Webmoney, E-Gold, Western Union, MoneyGram, PayPal, etc

Le recrutement des mules s'effectue gnralement via lenvoi de spam. Le destinataire se


voit proposer de devenir partenaire d'une socit respectable. De telles offres figurent
aussi de plus en plus sur des sites de recherche demploi parfaitement lgitimes. En
novembre 2008, le site www.bobbear.co.uk consacr la dnonciation des sites frauduleux
impliqus dans le recrutement de mules, recensait 193 offres demploi en ligne consacres
au recrutement de mules120.

Pour tre ligible loffre, on demandera la personne vise souvent de parler


anglais, d'avoir environ deux heures consacrer cette activit par jour et, surtout, de
disposer ou d'ouvrir un compte en banque pour effectuer des transactions. Si le destinataire
de message manifeste son intrt, il recevra un pseudo contrat qui va le lier son nouvel
employeur. Il sera contact par la suite pour linformer qu'une somme d'argent a t verse
sur son compte et qu'il devra par la suite transfrer souvent via Webmoney, E-Gold, Western

Union, Moneygram, ou PayPal, une personne bien dtermine qui se trouve souvent dans
un autre pays. En agissant ainsi, la mule sans le savoir des fois, participe une opration de
brouillage de pistes qui permettra au cybercriminel de rcuprer de largent blanchi.
Remarquons par ailleurs, que de nombreuses personnes en qute dargent facile en cette
priode de marasme conomique121 nhsitent pas se porter volontaires tel point que
certains experts nhsitent pas qualifier le travail de mule comme une profession part
entire122.
120

Les dessous de lhameonnage : La mcanique explique , ZERO SPAM

http://www.isiq.ca/entreprise/publications/articles/articles_pdf/zerospam_fiche-dessous_hameconnage.08.pdf
121

Blanchiment dargent : La cybercriminalit en plein recrutement .

http://www.zataz.com/news/18426/blanchiment--argent-faux--emploi.html
122

Franois Paget Fraude financire et oprations bancaires en ligne : menaces et contre-mesures , McAfee

Avert Labs

73

Pour mieux illustrer la mcanique derrire limplication des mules, analysons prsent les
deux scnarios suivants123 :
Dans le 1er scnario, le commanditaire a pour objectif de collecter des fonds issus de
comptes PayPal pralablement compromis.

Figure 16 : Exemple de blanchiment d'argent via une mule124

1. Le commanditaire se connecte sur les comptes PayPal vols


2. Le commanditaire transfre l'argent depuis les comptes PayPal compromis vers celui
de la mule.
3. La mule accde son compte PayPal

http://www.mcafee.com/us/local_content/reports/6168rpt_fraud_0409_fr.pdf
123

Source : Ces deux scnarios ainsi que les schmas correspondants ont t repris intgralement partir du

blog Scurit de Orange Business Services. Article Recrutement de "mules" : Petit cas d'espce et schmas
d'utilisation , Jean-Franois Audenard.
http://blogs.orange-business.com/securite/2009/03/recrutement-de-mules-petit-cas-despece-et-schemasdutilisation.html
124

Orange Business Services Blog Scurit Jean-Franois Audenard http://blogs.orange-

business.com/securite/

74

4. La mule provisionne son compte bancaire classique partir de l'argent de son compte

PayPal tout en gardant une commission prdfinie.


5. Elle envoie un mandat (ici via Western Union) l'adresse indique par le
commanditaire.
L'tape finale passant d'un mode "lectronique" un mode "classique" (PayPal vers Western

Union) peut tre apparente une notion de "rupture de protocole". Cela rendra plus
complexe la remonte ventuelle de la chane pour les forces de l'ordre.
Dans le deuxime scnario, le commanditaire souhaite recevoir des marchandises achetes
avec des cartes bancaires voles.

Figure 17 : Rexpdition de marchandises "douteuses" par une mule125

1. Le commanditaire achte des biens ou marchandises en utilisant des numros de


cartes bancaires vols. Les marchandises sont livres la mule. Typiquement, la
livraison est faite une mule rsidant dans le mme pays que celui des cartes
bancaires, ce afin de rduire la dtection ventuelle.
2. La mule effectue un ventuel regroupement des marchandises (ou un dballage/remballage sous forme de cadeaux) et les envoie au commanditaire.
3. Les frais d'envoi sont typiquement pays la mule via un transfert d'argent depuis un
compte bancaire vol.

125

Idem

75

Dans les deux schmas prsents, c'est la mule qui sera suspecte en priorit :


C'est son compte PayPal vers lequel les sommes ont t verses depuis les comptes

PayPal pirats


C'est son adresse qu'ont t livres les marchandises achetes avec des cartes

Au Maroc, bien que nous disposions dune rglementation stricte en matire de transfert de
largent ltranger, nous assistons de plus en plus un recrutement des mules comme le
laisse entendre les nombreuses annonces de travail domicile localises sur les sites
demplois marocains.
Autre lappt du gain, le blanchiment dargent sur linternet peut tre aussi motive par une
action de financement des groupes terroristes. Il sagit dune manifestation parmi tant
dautres du cyberterrorisme.

2.4

Le cyberterrorisme

Le cyberterrorisme est un terme controvers. Il peut tre dfini comme lutilisation de


linformation et du contrle des systmes dinformation, par des groupes organiss ou par un
individu, comme arme stratgique pour exercer des pressions et intimider ladversaire126. Il
peut sagir de manipulation de linformation, de dsinformation, dinfiltration de rseaux, de
sabotage des infrastructures tlcoms, de perturbation des services publics etc.

La vulnrabilit des infrastructures critiques dun pays nest plus dmontrer de nos jours.
En effet, les secteurs comme le transport, les tlcommunications, les services mdicaux,
leau, lnergie et les services de ladministration recourent de plus en plus une utilisation
massive des technologies de linformation. Limportance de tels secteurs est telle
quaujourdhui, la dpendance vis--vis les technologies de linformation est trs forte.
Lindisponibilit dun service public critique peut avoir un impact colossal sur le bon
fonctionnement des activits dun pays. Par exemple, la perturbation des services lis une
centrale des systmes de production et de distribution dlectricit est de nature porter
atteinte la scurit publique en entranant de la panique, en gnrant de la terreur et en
mettant en danger les capacits de survie, voir en causant des pertes humaines. Par

126

Provient de lOffice Qubcois de la Langue Franaise (OQLF) http://www.olf.gouv.qc.ca/

76

consquent, la prise de contrle de ces infrastructures pourrait constituer un objectif


privilgi du cyberterrorisme127.

La cybercriminalit peut donc avoir une dimension terroriste. Selon un rapport de


l'Intelligence Advanced Research Projects Activity128 (IARPA), le cyberterrorisme peut se
manifester plusieurs niveaux. Il en a identifi cinq129 :
1. Les communications secrtes : Cest lun des aspects les plus visibles. Les
terroristes utilisent le cyberespace comme outil de communication efficace pour,
entre autres, y faire de la propagande et du renseignement, pour recruter, former,
entraner, rechercher des cibles, organiser, planifier des oprations et communiquer.
Linternet, peu surveill, offre potentiellement une formidable plateforme de
communication aux groupes terroristes. En effet, le rapport des terroristes avec le
cyberespace nest pas anodin. Lexemple de lattaque perptre par un Kamikaz dans
un cyber caf casablancais en mars 2007 est plein denseignement. Si le cyber n'tait
pas la cible de l'attaque, lincident dmontre quel point le recours linternet est
important pour la prparation des attaques terroristes130.
2. Entranement: Le caractre de plus en plus rel des mondes virtuels, ainsi que leur
caractre modulable (la possibilit de crer des environnements spcifiques) permet
aisment aux terroristes de simuler une attaque (avant de la mettre en uvre dans
le monde rel), et de dvelopper de nouvelles stratgies. Lexemple de Google

Earth131 est difiant. En effet, cet outil offre aux terroristes sans risque et en toute
impunit toutes les informations et photos ncessaires pour identifier des cibles
dactions y compris pour les zones qualifies comme sensibles. Les terroristes
peuvent alors disposer de tout ce qui est ncessaire pour que leur action soit
performante132.

127

Solange Ghernaouti-Hlie La cybercriminalit : Le visible et linvisible , collection le savoir suisse, Edition

2009, Page 88
128

IARPA est une agence gouvernementale amricaine spcialise dans la trs haute technologie de

communication, quivalent de la DARPA militaire pour les services de renseignement


129

http://lefrontasymetrique.blogspot.com/2008/04/terrorisme-et-cyberterrorisme-dans-les.html

130

http://www.infosdumaroc.com/modules/news/articles-4181-internet-maroc-du-paradis-virtuel-a-l-enfer-

terror.html
131

Google Earth est un logiciel, proprit de la socit Google, permettant une visualisation de la Terre avec un

assemblage de photographies ariennes ou satellitaires.


132

Solange Ghernaouti-Hlie La cybercriminalit : Le visible et linvisible , collection le savoir suisse, Edition

2009, Page 89

77

3. Transfert/Blanchiment d'Argent: Il est dsormais possible pour des groupes


terroristes de transfrer des fonds de manire virtuelle et de les convertir ensuite, au
besoin, en argent rel. L'argent est ainsi blanchi par l'intermdiaire de bureaux de
change, de courtiers ou agents de change, des socits crans, etc
4. Cyberattaques: Jusqu une date rcente, la cyberguerre tait considre comme
tant une simple vision virtuelle sans consquences relles. Malheureusement
quelques vnements rcents ont contredit cette vision. Plusieurs exemples
significatifs ont marqu ces dernires annes nos esprits. Il sagit notamment de :
 Mai 2007 : L'Estonie a t soumise une cyber-attaque massive la suite de
la suppression d'un monument commmoratif de la seconde guerre mondiale.
Malgr les spculations que l'attaque avait t coordonnes par le
gouvernement russe, le ministre de la dfense de l'Estonie a admis qu'il
n'avait aucune preuve liant les cyber-attaques aux autorits russes. La Russie
a appel sans fondement les accusations de son implication, et signal
que ni l'OTAN ni les experts de la commission europenne n'ont pu trouver
des preuves de la participation officielle du gouvernement russe133.
 Octobre 2007 : Le site du prsident ukrainien Viktor Yushchenko a t
attaqu. Un groupe de jeunes nationalistes russes, l'office eurasien Youth

Movement, a revendiqu la responsabilit134.


 Aot 2009 : De nombreux sites web gorgiens se sont trouvs paralyss,
rendus inaccessibles par des attaques de type DDoS, ou bien dfigurs, leurs
pages modifies par des hackers. Parmi les sites touchs on compte ainsi celui
du prsident Mikhal Saakachvili, celui du ministre des affaires trangres, du
Parlement, du ministre de la dfense, de la banque nationale de Gorgie, du
portail d'information Georgia On-Line, du site rustavi2.com de la chane
Georgian TV, de sosgeorgia.org (qui fait depuis dfiler sur son site un
bandeau pour informer les internautes qu'il fait l'objet d'attaques massives de
la part des hackers russes), etc. Lexemple de la Gorgie est intressant
puisquil est le seul cas o les cyberattaques ont accompagn une vraie
guerre135.

133

http://www.01net.com/editorial/350759/lestonie-denonce-les-cyber-attaques-terroristes-russes/

134

http://www.ukrspravka.info/fr/3302.html

135

http://www.ecrans.fr/La-Russie-mene-aussi-une-cyber,4861.html

78

 Juillet 2009 : Plusieurs cyber-attaques ont t lances contre le Pentagone et


la Maison Blanche aux Etats-Unis et des agences gouvernementales en Core
du Sud. Ces deux gouvernements ont accus la Core du Nord d'avoir lance
ces attaques136.
 Janvier 2010 : Des hackers chinois ont lanc des attaques sophistiques
contre le gant amricain Google. Cette attaque qui a t relaye par des
complicits humaines au sein de Google, auraient procd en deux vagues. La
premire qualifie d'ultrasophistique s'en serait prise des codes sources de
logiciels Google. La seconde, travaillant de faon plus rustique par phishing.
Cet incident, qui a ouvert le bal une guerre froide numrique entre les deux
pays, sest termin par un retrait de la socit amricaine Google du march
chinois137.
Compte tenu de limportance des consquences de telles attaques, plusieurs pays nont pas
hsit mettre des mesures drastiques pour une surveillance et une protection plus serres
des rseaux internes et pour la cration de leurs propres moyes de cyberdissuasion138. Voici
quelques exemples de mesures prises en 2009.
 Avril 2009 : Le gouvernement britannique confirme son projet d'un systme
de pistage de 2 milliards de livres, aussi appel Interception Modernisation

Programme (IMP), pour explorer le trafic rseau la recherche d'activits


criminelles ou dangereuses139.
 Juin 2009 : Les Etats-Unis annoncent la cration de l'US Cyber Command, une
structure militaire officielle ddie la dfense contre les cyber-invasions et
les attaques l'encontre des rseaux informatiques ennemis140.
 Juin 2009 : Le Royaume-Uni annonce son intention de former l'Office for

Cyber Security, l'quivalent britannique de l'US Cyber Command, et refuse de


nier qu'il attaque d'autres pays dans le cyberespace141.

136

http://www.20minutes.fr/article/337970/Monde-La-Maison-Blanche-et-le-Pentagone-victimes-d-une-cyber-

attaque.php
137

http://www.huyghe.fr/actu_750.htm

138

Rapport 2010 sur les menaces la scurit , SOPHOS http://www.sophos.fr/security/topic/security-report-

2010.html
139

http://www.theregister.co.uk/2009/04/27/imp_consultation156

140

http://www.govexec.com/nextgov/0609/gates_cybercommand_memo.pdf

141

http://www.sophos.com/blogs/gc/g/2009/06/26/uk-attack-countries-cyberspac

79

 Juillet 2009 : Un membre rpublicain du Congrs, aussi membre minent du


"House Intelligence Committee", incite le prsident Obama prendre de
solides cyber-mesures contre la Core du Nord en reprsailles de son rle
suppos lors des cyber-attaques sur les Etats-Unis et la Core du Sud142.
 Novembre 2009 : l'Inde annonce des projets semblables l'IMP britannique,
suite lutilisation de la voix sur IP et Google Earth par des terroristes pour
planifier et coordonner les attaques massives Bombay143. Au dbut de
l'anne, l'Inde fait par ailleurs l'objet d'attaques de spyware au Ministre de
l'Education, que beaucoup imputent la Chine144.
 Dcembre 2009 : Le prsident amricain Obama nomme Howard Schmidt
responsable du Cyberspace145.
5. Guerre Informationnelle: Les terroristes peuvent faire circuler leur propagande et
recruter de nouveau membres dans un univers qui ressemble encore largement au
"wild west", selon la IARPA.
Vis plusieurs reprises par les attentats terroristes, le Maroc a entrepris plusieurs mesures
dans le cadre de sa lutte antiterroriste dont la principale est la promulgation de la loi n 0303 relative la lutte contre le terrorisme. Une loi qui rprime aussi le cyberterrorisme. Elle
est claire ce sujet et ne prte aucune confusion. En effet, lactivit terroriste est
apprhende en combinant deux critres, savoir lexistence dun crime ou dun dlit de
droit commun prvu par le code pnal, en lespce les infractions informatiques et dautre
part la relation de ces crimes ou dlits avec une entreprise individuelle ou collective ayant
pour but de troubler gravement lordre public par lintimidation ou la terreur.

2.5

La pdophilie sur linternet

Linternet en tant quenvironnement, la fois appartenant tout le monde et nappartenant


personne, apporte une scurit indite aux rseaux pdophiles. En effet, grce la
diffusion des technologies assurant lanonymat, notamment le chiffrement des courriels et

142

http://www.sophos.com/blogs/gc/g/2009/07/13/republican-urges-obama-launch-cyber-attack-north-korea

143

http://www.theregister.co.uk/2009/11/27/imp_india/

144

http://www.sophos.com/blogs/gc/g/2009/02/16/indian-government-computers-hit-spyware-attack

145

http://www.washingtonpost.com/wp-dyn/content/article/2009/12/21/AR2009122103055.html162

80

lutilisation du proxy146, il est devenu extrmement difficiles de surveiller les activits des
rseaux pdophiles. La prolifration des contenus pdophiles sur linternet est telle quen
2006, le nombre de sites contenant des images ou des vidos de pornographie juvnile a
dpass 3000 sites web selon Internet Watch Fondation147. Bien que ce chiffre ait baiss en
2008 de 10%148, les rseaux pdophiles continuent toujours faire de linternet une vritable
zone de non-droit. Un havre de paix o schangent par centaines de milliers et en toute
impunit les supports multimdias pdophiles149. Rappelons par ailleurs quavec le
dveloppement du haut dbit, lchange dimages pdophiles se transforme en change de
squence vido. Le cam to cam est devenu un vritable phnomne de socit. Un
pdophile peut donc approcher ses futures victimes en toute quitude, cach derrire son
cran.

Selon un chiffre dsormais largement diffus, un mineur sur cinq a t confront des
avances sexuelles sur linternet150. Le Maroc nchappe pas ce phnomne. Il est de plus
en plus vis par les rseaux pdophiles. En effet, selon les rsultats dune enqute ralise
par Center for Media Freedom in the Middle East and North Africa (CMF-MENA)151 auprs de
106 enfants de la ville de Casablanca, plus des deux tiers des enfants interviews auraient
reu des offres de voyages, des cadeaux ou des propositions de mariages via linternet de la
part dinconnus. Ces dernires annes ont t marques par plusieurs affaires de pdophilie
sur linternet au Maroc. Nous citons notamment152 :
 2005 : Herv Le Gloannec, un touriste franais a t condamn par le tribunal de
premire instance de Marrakech 4 ans de prison ferme. Il ne stait pas content
dinfliger des svices sexuels sur des enfants Marrakech, mais il stait galement
adonn lexploitation de leur vertu travers la production et la distribution de films
pornographiques utilisant des enfants. Son ordinateur personnel regorgeait de 17.000
146

Un serveur mandataire ou proxy (En anglais) est un serveur informatique qui a pour fonction de relayer des

requtes entre un poste client et un serveur.


147

Un organisme de surveillance des activits pdopornographie sur le Web bas en Grande-Bretagne

148

Guillaume Belfiore, Pdopornographie : menace en baisse mais plus complexe

http://www.clubic.com/actualite-273492-cyber-pedo-pornographie.html
149

Jol Rivire, Criminalit et Internet, une arnaque bon march , dossier Cybercriminalit, une guerre

perdue ? Documentation franaise. Hiver 2008-2009


150

Agns Leclair, Les Ados auteurs de 90% des avances sexuelles sur Internet , Le Figaro

http://www.lefigaro.fr/actualite-france/2009/01/21/01016-20090121ARTFIG00520-les-ados-auteurs-de-desavances-sexuelles-sur-internet-.php
151

Un centre de recherche sur les mdias bas Londres

152

Source : CMF-MENA

81

photos

et

140.000

enregistrements

vido

quil

envoyait

vers

des

sites

pornographiques153.
 2005 : Un journaliste belge de lhebdomadaire Le Soir prenait des photos
pornographiques des jeunes filles dAgadir et les publiait sur un site pornographique.
Parmi ses victimes, il y avait des prises montrant des filles mineures.
 2006 : Le directeur du thtre Mogador Paris a t condamn par le tribunal de
premire instance de Marrakech quatre mois de prison avec sursis aprs avoir t
pris en flagrant dlit en train dabuser sexuellement dun mineur quil a rencontr sur
linternet selon les rapports de police.
 2006 : Un touriste franais a t condamn 4 ans de prison aprs avoir t pris en
flagrant dlit, en train de prendre des photos denfants mineurs dans des positions
sexuelles. Il possdait dans son appareil photo 117.000 photos pornographiques.
Cette liste est loin dtre exhaustive. De nombreux cas de pdopornographie sur linternet au
Maroc ne font pas lobjet dinvestigation. Rares sont les victimes qui vont aller jusqu
dnoncer en justice leurs agresseurs. Quoi quil en soit, les scandales cits nous montrent
quel point les crimes sexuels sur les mineurs marocains prennent de lampleur sur linternet.
Certains criminels considrs avant comme des pdophiles passifs ont fait le pas vers la
pdophilie active. Lapparition notamment de sites de rencontre et de discussion, et leur
rappropriation massive par les jeunes en particulier les pradolescents les a fortement
encourags basculer vers la pdophilie active.

153

Lassociation Touche pas mon enfant , Rapport annuel, 2008 tlchargeable ladresse suivante :

http://www.touchepasamonenfant.com/Rapportannuel/tabid/210/Default.aspx

82

Conclusion du chapitre
La cybercriminalit peut se manifester de plusieurs faons. En effet, lordinateur peut non
seulement tre la cible et le moyen dattaque mais aussi le facilitateur dactes
cybercriminels.

Appuyes de plus en plus sur les rseaux de zombies, qui resteront lun des principaux
problmes auquel devra faire face les autorits de rgulation de linternet dans les annes
venir, les attaques sont de plus en plus varies et difficiles dtecter.

De lattaque virale lespionnage industriel, en passant par le phishing, le carding, le


blanchiment dargent et la pdopornographie en ligne, rien nchappe au phnomne de la
cybercriminalit. Seule limagination du cyberdlinquant demeure une limite srieuse
lexpansion de la cybercriminalit.

La convergence de la criminalit classique vers une criminalit numrique est en passe de


devenir la rgle. Ainsi, les mafias voient de plus en plus dans la cybercriminalit une
alternative qui prsente des avantages srieux par rapport la criminalit dans le monde
rel.

83

Chapitre 3 : Lcosystme de la
cybercriminalit au Maroc

Internet est le produit d'une combinaison unique


de stratgie militaire, de coopration scientifique
et d'innovation contestataire
Manuel Castells

Chaque acte cybercriminel suppose linteraction entre plusieurs acteurs aux aspirations
diverses. Il ne peut tre la rsultante dune action perptre par un seul individu. Mener
bien une opration cybercriminelle, ayant notamment comme objectif lappt du gain, repose
invitablement sur une logique de spcialisation, de division de travail et de rpartition des
tches. Une telle logique est ncessaire pour la formation dun cosystme cybercriminel.

Etudier lcosystme de la cybercriminalit est un exercice intellectuel difficile. En effet,


lunivers Underground, qui est lune de ses composantes majeures, est difficilement
pntrable. Ses acteurs agissent en parfaite discrtion et tirent profit de lanonymat que
leurs procurent les nombreux outils de cyberespace. En outre, de nombreuses organisations
refusent de communiquer autour des actes cybercriminels dont elles font lobjet. Ces
oprations chappent donc aux analyses et investigations permettant une meilleure
comprhension de lconomie souterraine de la cybercriminalit.

Si les industriels de scurit composs notamment des diteurs de logiciels et de


fournisseurs de services ne cessent de faire voluer leurs produits et services souvent avec
laide du milieu universitaire pour tenir compte des nouvelles menaces les acteurs de
lunivers Underground sont toujours la recherche de nouvelles vulnrabilits permettant
doutrepasser les mesures de scurit. Nous avons eu dailleurs souvent le sentiment que les
industriels de scurit se trouvent dpasss par les vnements.

84

Au Maroc, lcosystme de la cybercriminalit est dans un tat embryonnaire. Il a en outre,


ses propres spcificits. Par exemple, le cybercaf joue un rle extrmement important dans
lunivers Underground. On ne peut donc le comparer lcosystme dun pays comme la
France, le Canada o les Etats-Unis dont la formation date de plusieurs annes.

1.

Lunivers Underground

Contrairement ce quanime souvent notre imaginaire collectif, le pirate nest quun maillon
de la longue chane constituant lunivers Underground.

Ce dernier se compose dune

multitude dacteurs aux aspirations diffrentes. Des logiques diverses animent lunivers

Underground. Ds lors, la recherche dune classification est presque impossible pour cerner
le phnomne. Les frontires sont de plus en plus floues. LEthical Hacker, qui nest autre
quun hacker reconverti offrant ses services aux cabinets conseil dans le cadre notamment
des missions de tests dintrusion est une meilleure illustration de la complexit rgissant
lunivers de lUnderground. Les acteurs basculent facilement et souvent dun cot lautre.
Ce constat a mme incit certains experts identifier une nouvelle catgorie dacteurs
qualifis de cybercriminels de dimanche pour dsigner les adeptes des petites
escroqueries numriques154.

Lunivers Underground a toujours laiss rveur toute une gnration dadolescents en mal
dtre. Ctait une forme de rbellion et danticonformisme, par laquelle sexprimait cette
jeunesse. Ceux qui maitrisaient les techniques secrtes du monde du hacking, taient sans
quivoque les nouveaux matres. Incontestablement, les modles taient Legion of Doom155,

Master of Deception ou encore Kevin Mitnick alias The Condor, alors star montante de
lUnderground amricain et certainement dautres chevaliers du ct obscur (Marc Abene
alias Phiber Optik, Kevin Poulsen alias Dark Dante, Vladimir Levin)

A cette poque, internet ntait pas le moyen de communication sophistiqu que lon connat
actuellement. Par consquent, linformation tait matrise par une lite et il fallait beaucoup
de comptences et dingniosit pour contourner les systmes de protection et de scurit.

154

Gatan Pouliot, Avec la crise, les cybercriminels du dimanche attaquent ,

http://www.rue89.com/2010/04/21/avec-la-crise-les-cybercriminels-du-dimanche-attaquent-148231?page=1
155

http://en.wikipedia.org/wiki/Legion_of_Doom_%28hacking%29

85

1.1

Les acteurs de lunivers Underground

1.1.1 Le hacker
Le Hacker est utilis pour dsigner en informatique les programmeurs astucieux et
dbrouillards. Plus gnralement, il dsigne le possesseur dune connaissance technique lui
permettant de modifier un objet ou un mcanisme pour lui faire faire autre chose que ce qui
tait initialement prvu. Utilis souvent tort et travers, il devient de plus en plus difficile
de trier le bon grain de livraie dans la masse exponentielle des informations sans cesse
disponibles dans les diffrents mdias sur le sujet.
Dans lunivers de la cybercriminalit, le hacker est souvent utilis pour dsigner un pirate
informatique. De ce fait, il est souvent assimil lauteur de la fraude informatique. Ce qui
nest pas toujours le cas. De nombreux hackers ont choisi la voie de la sagesse en
vitant de dployer leurs comptences pour nuire. Nous parlons alors dans ce cas de white

hat hackers . Le but recherch par cette catgorie de hackers est daider lamlioration
des systmes et technologies informatiques. De part leurs connaissances avances dans
divers domaines, ils dcouvrent souvent de nouvelles vulnrabilits diffrents niveaux
(rseau, systme, application), mais ces dcouvertes ne sont pas exploites.
Dans sa signification largement adopte par les mdias et diffuse auprs du grand public, le
terme fait surtout rfrence aux "black hats" ou chapeaux noirs.

1.1.2 Les black hat hackers


La communaut des hackers est reprsent aussi par les black hat hackers , plus
couramment appels pirates, cest--dire des personnes sintroduisant dans les systmes
informatiques des fins malveillantes. Ils peuvent dtruire ou drober des donnes, attaquer
dautres systmes, ou effectuer tout autre acte nuisible. Rappelons par ailleurs que si
lorigine le hacker qui pntre par effraction dans des systmes ou des rseaux avait un
objectif personnel, aujourdhui derrire ces actes malveillants, il y a lappt du gain.
Crateurs de virus, cyber-escrocs ou espions, leurs actions sont motives par le profit, la
destruction ou toute action qualifie de nfaste. Cependant, tomber du ct obscur n'interdit
pas de changer ultrieurement de profil pour devenir en quelque sorte un repenti. Celui-ci ne
manque souvent pas d'intresser les firmes spcialises dans la scurit. Une reconversion
en tant que consultant est courante. Kevin Mitnick ou Kevin Poulsen sont deux exemples de
pirates ayant rejoint le clan des white hats.
86

En ralit, cette distinction n'est bien videmment pas aussi nette, dans la mesure o
certains white hat hackers ont parfois t black hat hackers auparavant et parfois
inversement. Les habitus des listes de diffusion et des forums voient souvent des sujets
propos de la diffrence qu'il convient de faire entre pirate et hacker.

1.1.3 Les script kiddies


Les script kiddies sont de jeunes utilisateurs du rseau utilisant des programmes trouvs
sur

linternet,

gnralement

de

faon

maladroite,

pour

vandaliser

des

systmes

informatiques afin de s'amuser. Souvent peu comptents, ils se contentent dutiliser des
outils

dexploitation

automatique

la

recherche

souvent

alatoire

de

machines

potentiellement vulnrables156.
Malgr leur niveau de qualification faible, les script kiddies sont parfois une menace relle
pour la scurit des systmes. En effet, autre le fait quils peuvent par incomptence altrer
quelque chose sans le vouloir ou le savoir, dune part les script kiddies sont trs nombreux,
et dautre part ils sont souvent obstins au point de passer parfois plusieurs jours essayer
toutes les combinaisons possibles dun mot de passe, avec le risque dy parvenir bien que
souvent, cest le script kiddie lui-mme qui se fait infecter157.
Il existe plusieurs types de script kiddies, mais ils sont gnralement renis par la plupart
des communauts de pirates.

1.1.4 Les phreakers


Le mot anglais phreaking est obtenu par la contraction de phone et freak, le terme freak
signifiant marginal , ou personne appartenant une contre-culture. Le pirate
tlphonique est appel un phreaker. La plupart des premiers pirates taient des phreakers.
Ces derniers se sont apparus avant linvention de lordinateur et bien avant celle du rseau
de linternet.
Dans certains cas, le phreaker peut utiliser le rseau tlphonique dune manire non prvue
par loprateur afin daccder des fonctions spciales, principalement afin de ne pas payer
la communication et de rester anonyme. Toutefois, les premiers phreakers, et un certain

156

Christophe CASALEGNO, Carnet de route dun Hacker ,

http://www.christophe-casalegno.com/2007/01/30/hackers-crackers-consultants-securite-qui-sont-ils-vraiment/
157

http://fr.wikipedia.org/wiki/Script_kiddie

87

nombre de phreakers actuels, sont des passionns cherchant effectuer une prouesse
technique sans mauvaises intentions158.

1.1.5 Les carders


Les carders s'attaquent principalement aux systmes de cartes bancaires pour en
comprendre le fonctionnement et en exploiter les failles. Le terme carding dsigne le
piratage de cartes bancaires. Daprs une tude ralise par Actimize, un spcialiste de la
conformit dans le domaine du secteur financier, le carding devient un mtier qui rapporte
gros159.

1.1.6 Les crackers


Un cracker - on trouve aussi parfois le terme de craqueur, casseur et dplombeur - est une
sorte de pirate informatique spcialis dans le cassage des protections dites de scurit des
logiciels, notamment les partagiciels (qui ncessitent des cls d'enregistrement). Un crack est
ainsi un programme charg de modifier le logiciel original afin d'en supprimer les protections.
Un bon cracker crira aussi ses propres programmes pour s'en servir comme outils dans son
activit. Ces outils peuvent tre gnriques ou spcifiques au programme cracker160.
Mener des oprations de cracking ne se limite pas l'attaque ni l'tude de logiciels, mais
ncessite souvent des connaissances en cryptographie, domaine dans lequel leurs
connaissances mathmatiques et informatiques font de certains crackers d'excellents
casseurs de code.

1.1.7 Les hacktivistes


Le hacktivisme est une contraction de hacker et activisme que l'on peut traduire en
cybermilitantisme ou cyberrsistance. Un hacktiviste est donc un hacker mettant son talent
au service de ses convictions idologiques allant jusqu infiltrer les rseaux et organiser des
oprations de piratages, de dtournements de serveurs et remplacement de pages daccueil
par des tracts refltant ses positions idologiques. Ce sont des actions qui peuvent prendre
la forme de dsobissance civile.

158

http://fr.wikipedia.org/wiki/Phreaking

159

http://www.actimize.com/index.aspx?page=news196

160

http://fr.wikipedia.org/wiki/Cracker_(d%C3%A9plombeur_de_logiciels)

88

Il existe plusieurs types d'hacktivistes; la plupart sont des personnes qui dfendent leurs
ides en dfaant des sites contraires leur thique. Ils peuvent aussi faire des Google

Bombings161 ou des chanes de mails pour essayer de faire passer un message par la voix de
la cyber-information.

1.2

Quelques mythes entourant lunivers Underground

Lunivers Underground a fortement volu dans le temps. Le profil de ses acteurs nest plus
le mme. Leurs motivations encore moins. Quand nous analysons trs finement les
caractristiques de cet univers, nous nous rendons compte que de nombreux mythes sont en
train de tomber.

1.2.1 Le cyberdlinquant est-il un expert informatique ?


Dans limaginaire collectif, en raison notamment de la surmdiatisation dont bnficie le
phnomne de la dlinquance numrique, le cyberdlinquant serait un expert informatique
avec des comptences hors du commun. Cette affirmation nest pas toujours vraie. En effet
lunivers Underground est notamment compos par des scripts kiddies qui appliquent
machinalement et mthodiquement les instructions que les experts de reverse engineering et
en programmation ont mis en ligne. Ainsi, se rapproprient-ils les outils dvelopps par les

hackers pour les utiliser des fins malveillantes162.


Aujourdhui, grce notamment la vulgarisation des modes opratoires des attaques, de
nombreux tutoriels trs pdagogiques et suffisamment explicites sont accessibles sur le web.
Ils permettent ainsi aux profanes de perptrer des attaques qui taient jusqu une date
rcente rserves aux experts en informatique. Il en rsulte quun cyberdlinquant na pas
vraiment besoin dune trs bonne expertise en informatique pour se faire une place dans
lunivers Underground. Il suffit dtre motiv.

1.2.2 Le cyberdlinquant est-il quelquun dorganis ?


Contrairement ce que nous pensons, le cyberdlinquant ne serait pas toujours quelquun
qui agit dune faon hasardeuse et dsorganise. La complexit des systmes et rseaux
informatiques est telle quaujourdhui une personne elle seule ne peut dvelopper de

161

Le bombardement Google (Google bombing en anglais) est une technique de rfrencement visant

influencer le classement d'une page dans les rsultats du moteur de recherche Google.
162

Franck Franchin et Rodolphe Monnet, Le business de la cybercriminalit , Edition LAVOISIER, 2005

89

lexpertise dans tous les domaines informatiques. Le recours dautres acteurs de lunivers

Underground est invitable pour mener bien une opration cybercriminelle. Ds lors, les
comptences deviennent de plus en plus segmentes et cibles. Do la tendance vers la
spcialisation et lorganisation de lactivit dviante dans le cyberespace. La cration, la
diffusion et l'utilisation des programmes malveillants sont ralises par des groupes
diffrents.

Lunivers Underground est davantage organis aujourdhui en rseau dopportunits,


relations bases sur lachat-vente de prestations et de donnes personnelles voles en
change de largent. Un tel rseau ne possde donc pas de hirarchie fixe, et ne prsente
que des relations hirarchiques ponctuelles et temporaires de client-marchand et/ou
prestataire-commanditaire 163.

1.2.3 Le cyberdlinquant est-il un introverti ?


Ce mythe consiste faire du cyberdlinquant un acteur isol antisocial et qui ne trouve pas
son compte dans linteraction avec les autres. Ici encore, ce mythe est controvers par la
ralit. Il nest autre que la consquence de limage vhicule par les mdias. En effet, dans
le systme de valeurs qui rgit lunivers Underground, la cohsion demeure une valeur trs
prise. Elle est la base mme de lide de lquipe Underground. Ce qui exige une certaine
ouverture desprit lgard des autres. En outre, les diffrentes techniques de rcupration
de linformation sensible, notamment la technique de lingnierie sociale, qui serviront de
base dattaques posteriori, supposent des qualits personnelles autres que celles de
lintroversion et de lisolement. Par ailleurs, les acteurs de lunivers Underground tendent de
plus en plus se rassembler physiquement notamment lors des confrences internationales
ddies leurs activits164. Cest le cas par exemple de Defcon hacking conference165 qui se
tient chaque anne Las Vegas ou encore de Chaos Computer Club166 qui se tient en
Allemagne.

163

Idem

164

Hackers : quand les jeunes loups se rassemblent en meute organise

http://techno.branchez-vous.com/actualite/2009/07/hackers_quand_les_jeunes_loups.html
165

http://www.defcon.org/

166

Le Chaos Computer Club, que l'on dsigne souvent par l'acronyme CCC, est l'une des organisations de hackers

les plus influentes en Europe.

90

1.3

Les principales motivations des acteurs de lunivers Underground

Bien quils appartiennent tous une sous culture o la lgitimit des normes violes est
souvent remise en cause, les acteurs de lunivers Underground ne disposent pas du mme
rfrentiel idologique. Par consquent, les sources de motivation ne seront pas les mmes
dun acteur lautre. En effet, si le white hat hacker est anim notamment par la curiosit
intellectuelle en mettant l'preuve des technologies jusqu' leurs limites afin de tendre vers
un idal plus performant, le black hat hacker trouve sa source de motivation dans la
vengeance, lintrt de renomme et lappt du gain financier.

1.3.1 La curiosit intellectuelle


La soif de la connaissance et le dsir dexplorer de nouvelles comptences sont lorigine de
lapparition du phnomne de hacking. Lintrusion sur les rseaux et le dtournement des
systmes ne sont que lincarnation de cette curiosit intellectuelle qui dveloppe chez un
certain nombre dacteurs de lunivers Underground, notamment les white hat hackers, cette
capacit rsister toute preuve. Cette caractristique les conduit consacrer
normment de temps et deffort pour lexploration des limites des systmes cibls.

Bien que, souvent la barrire de la lgalit est vite franchie, lobjectif nest pas en premier
lieu lillgalit. Il s'agirait plus de dpasser les limites, que ce soient celles imposes par la
socit ou celles que l'on se pose soi-mme pour diverses raisons167. Cette recherche
perptuelle dun idal technologique sans failles est une valeur fondamentale dans lunivers
de hacking. La curiosit intellectuelle justifie mme pour de nombreux acteurs de lunivers

Underground le passage lacte de dviance dans le cyberespace. Cette attitude renvoie


souvent au clbre texte du Mentor la Conscience dun hacker dat de 1986 : "Nous
recherchons la connaissance... et vous nous appelez criminels. Oui, je suis un criminel. Mon
crime est celui de la curiosit. Je suis un hacker, et ceci est mon manifeste...168"

1.3.2 LEgo
Une bonne partie de la motivation dun hacker vient de son ego ou de la recherche d'une
acceptation externe. Derrire cette motivation, il y a ce que les anthropologues appellent une
culture du don. En effet, les hackers donnent pour partager mais aussi pour satisfaire leur
go et valoriser leurs crations. On obtient ainsi un statut ou une rputation et on arrive
167

Franck Franchin et Rodolphe Monnet, Le business de la cybercriminalit , Edition LAVOISIER, 2005

168

Observatoire dinformatique libre qubcois. http://oilq.org/fr/node/5247

91

satisfaire son ego, non pas en dominant les autres ou en possdant des choses que les
autres dsirent, mais en faisant des dons : de son temps, de sa crativit, du rsultat de ses
comptences. Ainsi, lorsquun hacker distribue son code source, il attend un retour de la part
de ses pairs et espre asseoir sa rputation. Par ses contributions, il cherche tendre sa
renomme et satisfaire son ego.
Ces dernires annes, cette motivation base sur lego tend disparatre derrire des
motivations purement financires.

1.3.3 Lidologie
Ladhsion des thses idologiques et/ou politiques fondes sur la recherche dintrts
affectifs ou symboliques oriente aussi les actions de certains acteurs de lunivers

Underground. Elle sert souvent de prtexte pour perptrer des actions de dviance dans le
cyberespace169. Lun des exemples marquants ce jour reste celui des Anonymous170. En
effet, en 2008, le groupe sest fait connatre notamment en lanant la guerre contre lglise
de scientologie. Ainsi, ils ont russi organiser des dizaines de manifestations simultanes
regroupant plusieurs centaines de personnes dans le monde entier. Par ailleurs, ils ont pirat
de nombreux sites de la secte en usant du savoir-faire de leurs membres, hackers pour la
plupart. Plus rcemment le groupe a constitu avec les membres de The pirate bay , le
groupe "Anonymous Iran", un mouvement d'opposition au rgime iranien aprs la rlection
de Mahmoud Ahmadinejad.
Au Maroc, de nombreux actes dviants dans le cyberespace, motives par des considrations
religieuses, idologiques et politiques ont t recenss ces dernires annes. Voici quelques
exemples :
 Juin 2006 : En signe de protestation contre la guerre mene par larme isralienne
Gaza, un groupe de hackers marocains appel Team Evil a lanc une attaque
denvergure pour le dfacement des sites web israliens. Ainsi, plus de 850 sites ont
t dfacs pendant quelques heures. Sur les sites pirats, le groupe a laiss le
message suivant : site pirat par le groupe arabe 'Team Evil'. Tant que vous tuerez

169
170

Franck Franchin et Rodolphe Monnet, Le business de la cybercriminalit , Edition LAVOISIER, 2005


Groupe de web-activistes, aux mthodes parfois contestes, sans pour autant tomber dans l'illgalit, ils

militent pour une totale libert d'expression sur internet.

92

des Palestiniens nous tuerons vos serveurs 171. Lattaque tait dune telle
mdiatisation que certains experts commencent parler de Webtifada.
 Avril 2009 : Le site web de lassociation dnomme Kif Kif regroupant les
homosexuels marocains a t dfac par un hacker marocain du nom ibn Al
Walid . Sur la page daccueil, le hacker a diffus quelques versets du coran incitant
au meurtre des homosexuels, ainsi qu'une image de pendaison collective.
Ces attaques montrent bien que le hacktivisme marocain est une ralit avec laquelle il
faudra dsormais se composer. Le cyberespace devient ainsi une extension virtuelle
daffrontement religieux, idologique et politique.

1.3.4 Largent
Si lorigine les acteurs de lunivers Underground trouvaient leurs motivations dans lgo, la
curiosit intellectuelle, la recherche de lestime et de la reconnaissance et le hacktivisme,
aujourdhui, il semblerait que les actes de dviance dans le cyberespace sont de plus en plus
orients vers lappt du gain. Il sagit dun phnomne rcent qui commence prendre de
lampleur. Ainsi, les oprations ayant comme finalit la recherche du profit sont dsormais
monnaie courante. Le dveloppement des phnomnes dextorsions par dni de service
distribu (DDoS) et des arnaques bancaires avec le phishing est une illustration parfaite de la
montisation des actes cybercriminels. Daprs une tude ralise en 2008 par le Web

Hacking Incidents Database172, les motivations des pirates restent la recherche du profit,
mme si dans 24% des cas lattaque a t mene dans le but de dfacer un site173. Ce nest
pas par hasard quaujourdhui la plupart des attaques sont orientes vers la perspective de
rcuprations de donnes critiques. Selon Symantec, 24% des demandes des clients des
pirates porteraient en effet sur des informations relatives des comptes bancaires. Les
cybercriminels sen servent pour obtenir des emprunts, se procurer des traitements
mdicaux ou pharmaceutiques, voire mme voler des titres immobiliers. Le rapport de

171

Rachid Jankari, Des hackers marocains immobilisent le web isralien Juin 2006

http://www.protection-palestine.org/spip.php?article2952
172

http://www.xiom.com/whid

173

http://www.journaldunet.com/solutions/securite/actualite/30-d-attaques-par-injection-sql-en-2008/l-interet-

financier-avant-tout.shtml

93

lditeur dcrit une vritable conomie plantaire du cybercrime. Ces activits frauduleuses
pourraient gnrer sept milliards de dollars de revenus par an174.

Il en rsulte, quaujourdhui la cybercriminalit exerce une attractivit telle que de nombreux


acteurs de lunivers Underground nhsitent pas abandonner les simples oprations dont la
motivation est lgo, la curiosit intellectuelle, la recherche de lestime ou le hacktivisme pour
se diriger vers une vritable montisation de leurs actes.

Tmoignage sur lUnderground marocain


Lexistence d'un mythique Underground marocain n'a t rvle au public que vers la fin
des annes 90. Cette dcennie rimait cyniquement avec la premire attaque web dite de
"defacement". L'annonce a fait l'effet d'une bombe puisqu'il s'agissait du serveur dune
institution publique. Le Maroc tenait ici son premier chevalier de l'Underground un certain
Netoperat. Le mode opratoire ft simple : un cybercaf alors fief des bidouilleurs et autres
rcalcitrants numriques, une connexion internet et un rseau marocain fragile et faillible
tous les niveaux.
Je me souviens qu cette priode javais ralis un audit de scurit sur le rseau
marocain par simple curiosit. Le rsultat tait ahurissant. La composante scurit ntait
pas lordre du jour. Mon rapport, envoy dans la foule plusieurs institutions publiques et
prives, est rest sans rponse. Aucune suite na t donne mes recommandations.
Affaire classe et sujet tabou. Les piratages se sont par ailleurs accentus dans la plus
grande impunit.
Le destin trs particulirement impressionnant dun hacker marocain a attir toute mon
attention. Au fait, il sagissait de lunique hacker ayant des comptences hors normes et
donc capable de sintroduire mme sur les rseaux tlphoniques (phreaking).
Il avait su tirer profit de ses comptences pour gagner le respect et la confiance de ses
acolytes amricains et europens. Il ft le premier hacker marocain se rendre des
manifestations sur le hacking.
Ce hacker marocain tait le mentor dune poigne trie sur le volet de quelques pirates
174

Rapport de lditeur Symantec sur lconomie souterraine, Novembre 2008

http://www.symantec.com/fr/fr/business/theme.jsp?themeid=threatreport

94

informatiques qui allaient faire trembler les sites informatiques des plus grandes entreprises
dans le monde.
Face labsence totale de lois contre la dlinquance informatique, les attaques se sont
renforces plaant le Maroc dans la liste des pays haut risque. Les fondements et les
bases mme de lthique Hacker ont t transgresss et la monte fulgurante des
script kiddies a pouss le mentor des hackers marocain se retirer dfinitivement de
la scne du hacking. Plusieurs de ses disciples ont fait de mme. Lesprit Underground
marocain est bel et bien termin. Aujourdhui approchant la quarantaine, le mentor mne
une vie paisible en compagnie de sa femme et de ses enfants quelque part en Europe. Il
continue exercer son mtier de consultant en scurit informatique dans une
multinationale.

2.

Les diteurs, constructeurs, intgrateurs, distributeurs,

cabinets conseils, hbergeurs et les cybercafs.

2.1

Les diteurs et les constructeurs

Le march mondial des solutions de scurit est un march qui volue trs vite. Avec un
taux de croissance estim en 2008 18%175 qui sexplique notamment par le regain de
l'investissement des PME en la matire, mais galement par les obligations lgales
auxquelles sont soumises de nombreuses organisations, le march des solutions de scurit
devrait atteindre en 2009 selon Gartner 14,5 milliards de dollars176. Ce march met en scne
plusieurs acteurs et peut tre dcoup en trois domaines la valeur ajoute croissante :
 La scurit oprationnelle (antivirus, firewall, encryptage de donnes)
 La scurit transactionnelle (authentification PKI, biomtrie, smartcard)
 La scurit administrative (contrle d'accs au rseau, scanning de mail, gestion
d'intrusions ...).

175

Le march mondial des logiciels de scurit a le vent en poupe , Gartner

http://www.itespresso.fr/le-marche-mondial-des-logiciels-de-securite-a-le-vent-en-poupe-31525.html
176

Idem

95

Gartner note galement limportante activit de croissance externe mene par des acteurs
denvergure du march de la scurit IT en 2008, aboutissant ainsi un haut niveau de
consolidation dans ce secteur, travers lacquisition notamment de Secure Computing et de

Solidcore par McAfee, et les rachats par Sophos dUltimaco et de MessageLabs par
Symantec177.
Au Maroc, une poigne de constructeurs et diteurs de solutions de scurit informatique
dont les ventes sont en majorit tires par les besoins des oprateurs tlcoms et du secteur
de la banque-finance, se partagent ainsi cette niche de march. Cisco, Blue Coat Systems,

Websense, Kaspersky, Symantec, McAfee, Trend Micro, Juniper Networks, Checkpoint en


sont les principaux protagonistes. Le Maroc reste un pur consommateur des solutions de
scurit. En effet, si le domaine de la montique est reprsent par des acteurs marocains
prsents linternational, tels que HPS, S2M et M2M, il nexiste aujourdhui aucun acteur
marocain oprant dans le dveloppement des solutions de scurit si on excepte quelques
projets qui rentrent dans le cadre de loffshoring. Face cette situation, il est extrmement
urgent pour le gouvernement marocain dencourager la naissance dune industrie locale non
seulement pour pouvoir gnrer de lemploi hautement qualifi, mais surtout pour ne pas
laisser la scurit dinstitutions critiques entre les mains des trangers.

2.2

Les intgrateurs et les distributeurs

Pour adresser le march marocain, les diffrents constructeurs et diteurs de solutions de


scurit sappuient sur des distributeurs et/ou des intgrateurs locaux, qui revendent leurs
solutions de scurit cls en main aux clients finaux, oprateurs tlcoms, banques,
organismes financiers, mais aussi administrations et industrie178. Il sagit gnralement des
socits capitaux locaux ou trangers qui offrent les services dintgration de solutions de
scurit chez les clients finaux. CBI, IB Maroc, Intelcom, sont quelques exemples
dintgrateurs de solutions de scurit. Sur le volet de distribution, Config, Exclusive

Networks, Logix Maroc, Feeder Informatique et Afina sont les principaux acteurs de
distribution de solutions de scurit sur le march marocain.
Rappelons par ailleurs, que les clients marocains ont tendance, sur des sujets pointus de
scurit, de recourir directement aux intgrateurs trangers. Ceci sexplique notamment par

177

Idem

178

Sylvaine LUCKX Le march de la scurit informatique en Afrique domin par les amricains , Mag Securs,

2009 ? http://www.mag-securs.com/spip.php?article14567

96

labsence des rfrences locales et le manque de comptences en la matire. Ainsi, par


exemple les projets lis la mise en place de solutions de gestion des identits, des sites de
repli et la mise en place des solutions de gestion des risques oprationnels et de lutte
contre le blanchiment dargent sont souvent pris en charge par des acteurs trangers.

2.3

Les cabinets conseil

Si lintgration des solutions de scurit est plus ou moins bien prise en charge par un
certain nombre dacteurs marocains, les missions de conseil en scurit sont gnralement
confies aux prestataires trangers. Ainsi par exemple toutes les missions de mise en place
de plan de continuit dactivits chez les banques marocaines ont t confies aux acteurs
trangers notamment franais ayant plus de retour dexprience en la matire. Cest le cas
aussi pour les projets lis la conformit aux normes et standards internationaux tels que

PCI DSS, Ble II et SOX qui ont t pris en charge dans la majorit des cas par des
prestataires trangers tels que Devoteam, Capgemini, Accenture, Symantec et BT Net2S.
De lanalyse des risques jusquaux audits de scurit en passant par la mise en place des
politiques et des rfrentiels de scurit tels que ISO 27001, loffre des prestataires
marocains reste trs timide. Ceci sexplique notamment par le manque et la volatilit des
ressources certifies en la matire. Toutefois, nous assistons aujourdhui lmergence
dacteurs locaux qui nont rien envier leurs homologues trangers. Ainsi, des socits
comme Dataprotect ou Netpeas sont de plus en plus prsentes sur le march des audits de
scurit, des tests dintrusion et de laccompagnement la certification PCI DSS.

2.4

Les hbergeurs

Toute opration cybercriminelle sappuie, un moment ou un autre, sur une plateforme


dhbergement. Le choix dun mode dhbergement va tre dterminant dans le succs ou
lchec dun acte cybercriminel. Le recours aux hbergeurs dits bulletproof ou parballes figure parmi les solutions les plus envisageables. Ce mode dhbergement a favoris
lmergence de vritables paradis cybercriminels dans lesquels un malfaiteur peut hberger
des serveurs et des contenus illicites en toute impunit.

2.4.1 Le recours aux hbergeurs dits bulletproof


Les hbergeurs bulletproof offrent des services d'hbergement classique, tout en
garantissant leurs clients un anonymat total et une qualit de service maximale. La

97

professionnalisation dont bnficie cette pratique a incit de nombreux cybercriminels


abandonner le recours aux serveurs pirats de faon opportune au profit dun vritable
march de location de machines ddies. Des socits commerciales proposent dsormais
des services dhbergement dvous au spamming, au lancement des compagnes de

phishing, au stockage des codes malicieux et des donnes voles, et lutilisation des
serveurs de commande de botnets. Ces socits garantissent leur client la continuit du
service mme quand elles reoivent des plaintes officielles. Les mieux organises disposent
mme de leur propre infrastructure dhbergement. Elles sont gres comme de vritables
entreprises, disposant souvent dune existence lgale, de leur propre datacenter, et dun site
web assurant la promotion de leurs services. Parmi les organisations qui ont le plus fait
parler delles, nous retenons Russian Business Network (RBN)179. Cette organisation est
devenue tellement puissante que certains rumeurs laissent mme entendre quelle
entretienne des relations troites avec le gouvernement russe180.

Avec un million de sites, plusieurs millions d'adresses IP disponibles et quatre millions de


visiteurs par mois, RBN disposait d'une activit trs lucrative181. Toutefois, les articles
frquents dans la presse sur la possible implication de RBN dans tous les incidents criminels
survenus sur linternet ont pouss les propritaires inconnus de RBN scinder leur activit et
crer plusieurs socits d'hbergement autonomes travers le monde, depuis Singapour
jusqu' l'Ukraine et raliser leurs activits de manire un peu plus discrte avec la
complicit souvent des autres hbergeurs. Cest le cas de la socit SecureHosting182base
au Bahamas qui a t suspecte davoir soutenu RBN en hbergeant certains de leurs
serveurs. Le site web de cette socit offshore annonce la couleur dans leurs conditions
dutilisation: Linternet nappartient personne. Ainsi, nous ne pouvons pas nous permettre
de surveiller ou de censurer linternet et nous ne le ferons pas. Nous ne pouvons pas
assumer la responsabilit pour des activits de nos clients, quil sagisse de publication dun
contenu offensant ou illgal 183.
179

La revue MISC, Dossier spcial cybercriminalit , Janvier 2009.

180

Franois PAGET Fraude financire et oprations bancaires en ligne : menaces et contre-mesures , McAfee

Avert Labs
http://www.mcafee.com/us/local_content/reports/6168rpt_fraud_0409_fr.pdf
181

VeriSign, Uncovering Online Fraud Rings: The Russian Business Network (Les rseaux de fraudes en ligne

dvoils : le rseau russe Russian Business Network), sminaire web. http://www.verisign.com


182

http://www.securehost.com

183

Lactu Scu Le cot obscure de lInternet , Janvier 2008

http://www.xmcopartners.com/actu-secu/XMCO-ActuSecu-Janvier2008.pdf

98

Avec la disparition de RBN, les soupons se sont rapidement tourns vers trois fournisseurs
d'accs Internet : d'abord Abdallah Internet Hizmetleri184 (Turquie) et ensuite Atrivo185 et

EstDomains186 (Etats-Unis).

2.5

Le cybercaf

Selon lAgence Nationale de Rglementation des Tlcommunications (ANRT), le recours au


cybercaf reprsente un taux dutilisation de 84% quand il sagit de connexion internet hors
domicile au Maroc187. Il demeure donc un lieu hautement sollicit par les internautes
marocains. Bien que les demandes de cration de cybercafs naient pas cess de baisser
ces dernires annes en raison notamment des offres ADSL et 3G qui continuent sduire
de plus en plus dinternautes188, le cybercaf continue de jouer un rle important dans le
paysage de linternet au Maroc. Pour les acteurs de lunivers Underground, il constitue un
lieu privilgi, en raison de lanonymat quil procure, pour naviguer, changer et mettre en
uvre des actions dviantes dans le cyberespace. Ainsi, le cybercaf sest retrouv
maintes reprises lune de lactualit au Maroc. Cest le cas par exemple de Farid Essebar
qui a particip la cration et la diffusion du vers Zotob189 en oprant partir dun
cybercaf bas Rabat et du Kamikaze qui a perptr un attentat l'explosif dans un
cybercaf situ Casablanca lui servant dun lieu dchanges et de communications avec les
rseaux terroristes190.

Compte tenu du rle que peut jouer le cybercaf, qui rappelons-le a t longtemps considr
comme une zone de non droit, dans lunivers de la cybercriminalit, plusieurs pays ont
184

The Shadowserver Foundation RBN 'Rizing': Abdallah Internet Hizmetleri (AIH)

http://digitalninjitsu.com/downloads/RBN_Rizing.pdf
185

Jart Armin Atrivo - Cyber Crime USA

http://hostexploit.com/downloads/Atrivo%20white%20paper%20090308ad.pdf
186

Washington Post, EstDomains: A Sordid History and a Storied CEO

http://voices.washingtonpost.com/securityfix/2008/09/estdomains_a_sordid_history_an.html
187

Le march des Technologies de l'information : Enqute 2008, ANRT

http://www.anrt.ma/fr/admin/download/upload/file_fr1680.pdf
188

Les cybercafs dans la tourmente , La vie conomique 11/05/2007

http://www.lavieeco.com/economie/2544-les-cybercafes-dans-la-tourmente.html
189

Sophos : Les auteurs du ver Zotob condamns des peines de prison Mag Securs, Septembre 2006

http://www.mag-securs.com/spip.php?article5743
190

Nadia Lamlili et Abdellatif El Azizi, Terrorisme. Le retour de la peur , Tel Quel

http://www.telquel-online.com/265/couverture_265_1.shtml

99

adopt des lois permettant de mieux surveiller les activits dviantes dans ces lieux. Ainsi,
par exemple en France, la loi anti-terrorisme de 2006 oblige les cybercafs conserver la
disposition des autorits judiciaires les donnes de connexion pendant un an191. Il a t
mme question de faire tendre cette mesure vers les bornes daccs Wifi, aux diteurs de
messagerie lectronique et aux points daccs dans les lieux publics192.

3.

Les centres de recherche et de formation

3.1

La recherche

Par dfinition, lindustrie de la scurit de linformation est lie la recherche et au


dveloppement. Si aujourdhui, les gants de lindustrie arrivent percer linternational,
cest tout simplement parce quils injectent une somme colossale dans la recherche et le
dveloppement. Linnovation dans ce domaine est une exigence pour survivre. En effet, si
lorigine la scurit des grands systmes d'information (architecture centralise) ntait pas
un enjeu important puisquils fonctionnaient dans des environnements ferms, aujourdhui,
en raison notamment de louverture des systmes (architecture distribue), la scurit de
linformation a pris de limportance. Elle a dplac la scurit vers l'utilisateur final.
Quiconque utilise un micro-ordinateur et a accs linternet est devenu vulnrable aux virus,
aux spam et toutes les formes d'intrusion mal intentionnes. C'est pour rpondre cette
nouvelle demande en scurit que l'industrie de la scurit est en passe dinjecter des
sommes importantes en recherche et dveloppement.
Autre la recherche et le dveloppement dans le domaine de la scurit de linformation
engage par les industriels, les universits et les armes sy intressent aussi de plus prs.
Dailleurs de nombreuses entreprises Start-Up ont vu le jour en tant que Spin-off193
dans le milieu universitaire et de larme. Le rle jou par luniversit dans linnovation nest
plus dmonter. Aux Etats-Unis par exemple, plus de 70% de tous les brevets sont bass
sur des rsultats universitaires194.

191

Michle Alliot-Marie, Se donner les moyens de faire face au dfi de la cybercriminalit , Problmes

conomiques et sociaux, L a dlinquance lectronique, Octobre 2008, N953.


192

Idem

193

Par socit spin-off, on entend une entreprise cre en aval dun service universitaire pour assurer la

valorisation industrielle ou commerciale de lexpertise ou de rsultats de recherche disponibles au sein de


lUniversit.
194

Source : National Science Foundation (NSF) http://www.nsf.gov/

100

Au Maroc, luniversit est compltement dconnecte de la recherche scientifique vocation


industrielle. Une tude rcente, coordonne par le sociologue Mohamed Cherkaoui prcise
que plus de 55% des professeurs marocains nont jamais publi une seule ligne de leur
carrire195.
Pour pouvoir avancer sur le volet de la recherche vocation industrielle, il faudra
certainement se donner les moyens ncessaires son dveloppement, et surtout, il faudra
que le secteur productif rime avec le secteur ducatif pour donner lieu un vritable
partenariat public-priv en la matire. Autrement, le Maroc continuera tre un pur
consommateur des avances technologiques dans le domaine de la scurit de linformation.

3.2

La formation

3.2.1 Lenseignement acadmique


Nombreuses sont les organisations marocaines qui estiment que le manque de personnels
qualifis est un srieux obstacle au renforcement de la scurit de leurs SI. Certaines
nhsitent pas aller chercher des comptences de lautre cot de la Mditerrane. Cette
pratique est justifie notamment par le manque de formations suprieures ddies la
scurit. Les universits et les coles des ingnieurs marocaines proposent au mieux
quelques cours qui se limitent souvent des introductions la scurit. Loffre de formation
acadmique en scurit est trs pauvre comparativement dautres pays. Les candidats qui
souhaitent dvelopper des connaissances en matire de scurit se voient contraints de
postuler pour les universits et coles trangres notamment franaises. Face ce manque
dintrt par les coles dingnieurs et les universits marocaines, quelques coles prives
proposent depuis peu, pour combler le vide, des Mastres en scurit SI. Rappelons enfin
que lEcole Nationale Suprieure dInformatique et dAnalyse des Systmes (ENSIAS) a
enrichi rcemment son programme de formation pour y inclure dsormais une option de
scurit des systmes dinformation196.

3.2.2 Les certifications en scurit


Au cours des dernires annes, le mtier de la scurit a subi un mouvement de
professionnalisation sans prcdent. Des barrires lentre sont de plus en plus exiges
195

Grande enqute. Le silence des intellectuels tel Quel, Octobre 2009

http://www.telquel-online.com/393/couverture_393.shtml
196

http://www.ensias.ma/

101

pour pouvoir exercer dans le domaine de la scurit SI. Ainsi, par exemple pour mener des
audits de scurit de conformit la norme PCI DSS (Payment Card Industry Data Security

Standard), il faut se doter dune certification PCI QSA (Payment Card Industry Qualified
Security Assesor). Pour pouvoir exercer le mtier de laudit de SI dans des organismes
publiques aux Etats-Unis, il faudra tre certifi CISA (Certified Information System Auditor).

La professionnalisation du secteur de la scurit SI a fait en sorte quaujourdhui, les


certifications en matire de la scurit SI sont de plus en plus exiges et valorises par le
march de lemploi. Ainsi, dans de nombreux appels doffres publiques, ces certifications sont
exiges pour sassurer de la bonne prestation.

Il existe actuellement de nombreuses certifications en matire de la scurit. Nous retenons


titre dexemple la liste suivante :
Certifications
CISA (Certified Information System
Auditor)

CISM

Exigences




(Certified

Information

Security Manager)



Lead Auditor ISO 27001




CEH (Certified Ethical Hacker)





PCI QSA (Payment Card Industry


Qualified Security Assesor)






CISSP (Certified Information


System Security Professional)




Organisme certificateur

5 ans dexpriences en audit


SI.
Examen crit de 4 heures.
Prsentation du dossier.

ISACA

5 annes d'exprience dans


les domaines du management
de la scurit.
Examen crit de 4 heures
Prsentation du dossier.
Formation de 5 jours en ISO
27001
Examen crit

ISACA

Formation de 5 jours sur les


diffrents modules CEH
Examen crit
2 ans d'exprience en matire
de scurit.
Formation de 3 jours en PCI
DSS
Etre certifi CISA ou CISSP
Russir un examen de 4
heures
Justifier dune exprience de 5
ans en audit de scurit

EC-COUNCIL
http://www.eccouncil.org

Justifier de 4 ans de pratique


de la scurit des SI
Examen crit de 4 heures

ISC2
http://www.isc2.org

http://www.isaca.org

http://www.isaca.org

LSTI
http://www.lsti-certification.fr/
IRCA
http://www.irca.org

PCI Security Standards Council


https://www.pcisecuritystandards.org

Autres les certifications mtier, ils existent de nombreuses certifications produits. A titre
dexemples, les technologies comme Cisco, Juniper, Checkpoint, RSA, PGP, Kaspersky,

102

McAfee ou Symantec proposent des certifications lies leurs solutions de scurit afin de
pouvoir valoriser la prestation dintgration de ces solutions chez les clients.

4.

Les organes institutionnels dinvestigation, de rpression

et de veille
La lutte contre le phnomne de la cybercriminalit doit invitablement dboucher sur la
mise en place dinstitutions tatiques. En effet, il appartient lEtat de droit de garantir la
scurit dans le cyberespace et dtablir la confiance numrique, seuls lments capables de
favoriser le dveloppement des nouvelles conomies bases sur la dmatrialisation des
relations et des changes.

Il faut non seulement agir dans le sens de la rpression, encore faut-il mieux comprendre le
phnomne de la cybercriminalit en se dotant de structures adquates ayant pour mission
linvestigation et la veille.

4.1

Linvestigation et la rpression

Pour pouvoir apporter de bonnes rponses au phnomne de la cybercriminalit, il est


extrmement important pour lEtat davoir une connaissance prcise du phnomne. Cela
suppose non seulement le recours des outils statistiques fiables mais surtout une
collaboration troite entre les diffrentes organisations publiques et prives impliques dans
la lutte contre la cybercriminalit. En effet, linvestigation en matire de la cybercriminalit
ncessite un travail densemble. La police et la gendarmerie en sont les acteurs essentiels
certes, mais ils ne sont pas les seuls. Les fournisseurs daccs linternet et les cybercafs
par exemple sont des acteurs quil faudra faire impliquer dans le travail dinvestigation
travers une dmarche de coopration structure.

Mettre en place une approche structure dinvestigation et de rpression en matire de


cybercriminalit implique le recours des organisations ddies. De nombreux pays avancs
en la matire ont mis en place des structures ddies. Cest le cas par exemple de la France
qui dispose aujourdhui de nombreuses structures charges de mener le travail
dinvestigation et de la rpression en matire de la cybercriminalit. Le tableau ci-dessous
regroupe les structures franaises impliques dans ce travail197.

197

Source : le Club de la scurit de linformation franais, http://www.clusif.fr

103

Organisme

Mission

La Brigade d'Enqutes sur les Fraudes

BEFTI est un service oprationnel qui

La B.E.F.T.I est comptente sur

La B.E.F.T.I. intervient

aux Technologies de l'Information

dpend de la Direction Rgionale de

Paris et les trois dpartements

principalement dans les affaires

(BEFTI)

la Police Judiciaire de Paris. Sa

limitrophes (92, 93 et 94). Toutefois

portant atteinte aux systmes de

mission est triple :

avec l'accord des Autorits

communication (piratage

Judiciaires, cette comptence peut

informatique) mais galement dans

enqutes en milieu informatique.

tre tendue l'ensemble du

certains dlits spcifiques

Elle assiste tous les services

territoire national.

(contrefaon de logiciels ou de

Elle

est

Territorialit

spcialise

dans

les

Domaine de comptences

enquteurs qui la sollicitent ds

bases de donnes, infraction aux

lors qu'ils sont confronts au

fichiers nominatifs, fraudes

numrique.

tlphoniques ou aux chanes

Elle

assure

une

mission

de

page...). D'une manire gnrale,

formation et de sensibilisation

elle n'enqute pas sur les

la scurit auprs des autres

infractions traditionnelles

services

vhicules par les rseaux, hormis

entreprises
institutions.

de

Police,
et

des

diverses

le cas o le mode opratoire est


particulirement technique ou
indit

104

Organisme

Mission

Territorialit

Domaine de comptences

La Direction Centrale du

La DCRI est un service de

La Direction Centrale du

Concrtement, les missions de la

Renseignement Intrieur (DCRI)

renseignement de scurit disposant

Renseignement Intrieur est

DCRI sont traditionnellement de

de pouvoirs de police judiciaire

comptente sur tout le territoire

trois types : contre-espionnage,

spcialise.

national.

contre-terrorisme, protection du

Le dcret n2008-609 du 27 juin 2008

patrimoine conomique et

(publi au journal officiel du 28 juin

scientifique. De nouvelles menaces

2008) dfinit les missions et

de niveau stratgique apparaissent

l'organisation de la direction centrale

et sont d'ores et dj prises en

du renseignement intrieur (DCRI),

compte, telles que la prolifration

grand service de renseignement

des armes nuclaires,

intrieur unique qui marque la

bactriologiques, chimiques et

disparition de la DST (direction de la

balistiques ou la grande criminalit

surveillance du territoire) et des RG

organise

(Renseignements gnraux).
La DCRI a comptence pour
rechercher et prvenir, sur le
territoire de la Rpublique franaise,
les activits inspires, engages ou
soutenues par des puissances
trangres et de nature menacer la
scurit du pays, et plus
gnralement, pour lutter contre ces
activits. A ce titre, la DCRI exerce
une mission se rapportant la
dfense.
105

Organisme
La gendarmerie nationale

Mission

Territorialit

Domaine de comptences

La gendarmerie nationale est une des

Les units de gendarmerie

Les personnels de la gendarmerie

deux forces de police franaises. Elle

nationale sont implantes sur

sont juridiquement comptents

dpend pour son administration du

l'ensemble du territoire franais, en

pour traiter de toute infraction, et

ministre de la dfense et pour

mtropole et outre-mer. La

notamment de toute atteinte un

emploi du ministre de l'intrieur. Les

gendarmerie est charge de la

systme de traitement automatis

enqutes judiciaires sont menes

scurit publique en dehors des

de donnes. Des enquteurs

sous le contrle du ministre de la

grandes villes, ce qui reprsente

spcialiss en technologies

justice.

environ 95% du territoire national

numriques (150 NTECH au 1er

et 50% de la population.

mai 2007) sont implants sur


l'ensemble du territoire. La
gendarmerie participe aux activits
de l'office central de lutte contre la
criminalit lie aux technologies de
l'information et de la
communication (OCLCTIC) de la
DCPJ de la police nationale. C'est
une des modalits de l'change
permanent d'information entre les
deux institutions dans ce domaine.

106

Organisme

Mission

Territorialit

Domaine de comptences

L'Office Centrale de Lutte contre la

L'OCLCTIC est une structure

L'O.C.L.C.T.I.C. est comptent sur

L'OCLCTIC intervient sur des

Criminalit lie aux Technologies de

nationale, vocation interministrielle

l'ensemble du territoire national. La

affaires d'envergure nationale et

l'Information et de la Communication

et oprationnelle, comptente dans le

Direction Centrale de la Police

internationale dans le cadre

(OCLCTIC)

domaine des infractions aux

Judiciaire dispose galement sur

d'enqutes lies aux technologies

technologies de l'information et de la

l'ensemble de ses services

de l'information et de la

communication. Outre sa vocation

territoriaux (Directions

communication (ex : intrusion,

oprationnelle, l'O.C.L.C.T.I.C. intgre

interrgionales et rgionales de

entrave ou altration de systmes

d'autres missions relatives

Police Judiciaire) d'un rseau

informatiques, de contrefaon de

l'animation, la coordination,

d'Enquteurs Spcialiss en

cartes de paiement, atteintes aux

l'assistance technique, la

Criminalit Informatique

personnes et aux biens).

centralisation et la diffusion de

comptents pour diligenter des

l'information dans le domaine de la

enqutes dans leur ressort de

cybercriminalit. L'O.C.L.C.T.I.C.

comptence gographique.

assure galement la gestion des


changes internationaux (Interpol,
Europol et G8H24) en tant que point
de contact unique national dans son
domaine d'activit.

107

Limportance de ces structures en matire de collectes dinformation sur le paysage


cybercriminel est de taille. Cependant, leurs dmarches se heurtent une limite bien relle.
Il sagit, du nombre de victimes qui ne se font pas connatre. Ce chiffre noir demeure
important car de nombreuses victimes ne se font pas connatre, soit parce qu'elles n'ont pas
pris conscience du prjudice subi, soit parce qu'elles craignent que la dnonciation auprs
des services de police ou de gendarmerie ait des effets ngatifs sur leur image (cas des
entreprises victimes de piratage de leurs rseaux)198.

Consciente des nouvelles menaces lies au cyberespace au Maroc, la Direction Gnrale de


la Sret Nationale (DGSN) a mis en place une cellule de lutte contre la cybercriminalit.
Cette nouvelle brigade au Maroc est une police en charge de traquer les comportements et
les agissements illicites sur les rseaux informatiques199 . Compose dune dizaine dexperts
ddis, c'est cette dernire cellule qu'on doit notamment la localisation et l'arrestation de
Farid Essebar, jeune Marocain souponn d'avoir t derrire l'attaque "virale" contre
plusieurs compagnies amricaines200.
Lexistence dune telle cellule est de nature amliorer le travail dinvestigation en matire
cybercriminelle. Cependant, le Maroc ne dispose pas de structure ddie lalerte et
lassistance sur linternet.

4.2

La veille et le signalement

Pour pouvoir veiller sur les contenus vhiculs par le cyberespace et dtecter ceux que la loi
interdit afin de dfrer leurs auteurs devant la justice, les forces de lordre optent pour une
double approche. La veille et le signalement.

4.2.1 La veille
La veille est un travail dinitiative qui a pour but de rechercher de manire proactive les
infractions en surveillant lespace public par les patrouilles du Net . Cest une forme de
recherche de renseignements utiles de futures enqutes. La veille saccompagne dune
libert daction et de raction de lenquteur qui peut slectionner les lments qui mritent
198

Solange Ghernaouti-Hlie, La cybercriminalit : Le visible et linvisible , collection le savoir suisse, Edition

2009
199

Rabya Khallok, Cybercriminalit : comment contrer le piratage informatique ,

http://www.jeunesdumaroc.com/article1027.html
200

http://www.bladi.net/forum/50106-enquete-coeur-cyberpolice/

108

dtre travaills, exploits. Cest une approche cible201.


En France, cette veille est assure notamment par les services de la police et de la
gendarmerie. Plusieurs ples de comptences sont impliqus dans ce travail. Il sagit
notamment du202 :
 Ple de veille de la police nationale qui est charg de la veille des contenus
connotation raciste, antismite ou xnophobe, de ceux lis au terrorisme et de ceux
relatifs au piratage informatique ;
 Ple de la gendarmerie nationale qui, quant lui, est charg de la veille des contenus
pdopornographiques; des liens fonctionnels sont tablis avec le Centre national
d'analyse

des

images

pdopornographiques

et

avec

la

base

des

sites

pdopornographiques tenue par l'OCLCTIC.


Au Maroc, la veille en matire de cybercriminalit nest pas assure par un service ddi.

4.2.2 Le signalement
Le signalement mane dune tierce personne, physique ou morale et simpose lenquteur
qui doit, systmatiquement, le vrifier, lexploiter, dans une finalit judiciaire203. En France, le
signalement est assur par une plateforme situe au sein de lOCLCTIC. Lance en 2008, la
plate-forme de signalement, qui est accessible au public204, a vu en dbut d'anne 2009 son
champ d'action s'tendre l'ensemble des dlits avec comme vecteur l'internet (escroqueries
en ligne, la fraude en ligne, le cyberterrorisme...) et plus uniquement la corruption et la
pdophilie en ligne205.

Compose dune quipe mixte de policiers et gendarmes, cette plateforme est considre
comme un point dentre national, unique et clairement identifi pour tout signalement des
cyberdlits. A lchelle europenne, un dispositif commun de signalement a t mis en place.
Il sagit dune plateforme europenne de signalement qui est hberge par Europol206. Le
Maroc, partenaire europen de rfrence, a t choisi avec trois autres pays extra-europens
201

Thierry Breton, Chantier sur la lutte contre la cybercriminalit , rapport prsent au Ministre dintrieur

franais en 2005. http://www.ladocumentationfrancaise.fr/rapports-publics/054000263/index.shtml


202

Idem, Page 12

203

Idem, Page 13

204

https://www.internet-signalement.gouv.fr/

205

Didier Duval, PHAROS, la plateforme dharmonisation, danalyse, de recoupement et dorientation des

signalements , La criminalit numrique, Cahier de la scurit n06, page 91.


206

Christian Aghroum, LEurope, un atout pour la France dans la lutte contre la cybercriminalit, La criminalit

numrique, Cahier de la scurit n06, page 95.

109

(Canada, Japon, et Sngal) pour faire partie des collaborateurs autour de cette
plateforme207.

5. Les acteurs institutionnels internationaux


Malgr un consensus presque universel sur le fait que la cybercriminalit est une question
transnationale qui exige une rponse coordonne de la part de tous les pays, les prmices
de la coopration internationale, quil convient de saluer, se heurtent pour autant de
nombreuses limites. Dune part, le dialogue et la coordination au niveau international ne se
sont pas traduits par des actions concrtes. Il y a bien des initiatives diverses mais elles sont
encore trop parses ou indpendantes les unes des autres pour quil en mane rellement
une cohrence dans la politique de lutte contre la cybercriminalit. Il en rsulte que
beaucoup dEtats ont des lgislations diffrentes au point que les criminels profitent de ces
failles juridiques208. En effet, des attaques lances par une personne dans un pays ou une
juridiction donne peuvent affecter des personnes dans plusieurs autres pays et une
communication par email envoye une personne se trouvant pourtant dans le mme pays
peut gnrer en un autre endroit des preuves sous forme lectronique, les donnes pouvant
tre transmises dans plusieurs pays via les serveurs. Les failles aussi bien pnales que
procdurales limitent donc les actions de rpression compte tenu du caractre transnational
des crimes et dlits. Dautre part, il est comprhensible que des pays ayant des niveaux de
dveloppement, des priorits et des problmes diffrents aient des avis diffrents sur des
questions de porte mondiale comme les cybermenaces ou l'inadquation des solutions de
cyberscurit. Cest la raison pour laquelle de nombreuses organisations et institutions
internationales se sont empares du sujet afin de coordonner la lutte contre la
cybercriminalit au niveau international. Nous citons par exemple :

 Les Nations-Unies
 LOrganisation de Coopration et de Dveloppement Economiques (OCDE)
 LUnion Internationale des Tlcommunications (UIT)
 Interpol
 Le conseil de lEurope
 Europol

207

http://lecourrier.vnagency.com.vn/PrintView.asp?id=42915

208

Franck Franchin et Rodolphe Monnet, Le business de la cybercriminalit , Edition LAVOISIER, 2005

110

Rappelons par ailleurs quune convention sur la cybercriminalit a t ratifie par plusieurs
pays. Ngoci en troite collaboration avec les Etats-Unis, le Canada, le Japon et l'Afrique du
Sud, le projet de convention sur la cybercriminalit, premier trait destin lutter contre les
infractions pnales commises sur les rseaux informatiques, a t adopt par le Conseil de
l'Europe en 2001.

Conscient de la ncessit dune coopration internationale pour mieux lutter contre la


cybercriminalit, le Maroc a sign des mmorandums dentente avec plusieurs pays. Il sagit
notamment dun mmorandum dentente portant sur la coopration dans le domaine de la
cyberscurit, en particulier laspect relatif la formation et au dveloppement des
comptences, avec la Malaisie et dun mmorandum dentente avec la Core du Sud portant
sur la coopration en matire de-gouvernement et de la cyberscurit.

Conclusion du chapitre
A linstar de plusieurs pays, la formation de lcosystme de la cybercriminalit au Maroc
date depuis peu de temps. Ce nest qu partir du moment o linternet est devenu
accessible pour le grand public que nous avons commenc entendre parler de la
criminalit lie aux technologies de linformation. Par ailleurs, lunivers Underground
marocain a plusieurs annes davance par rapport lunivers rpressif, qui rappelons-le, est
reprsent par peu dinstitutions et dispose de peu de moyens. Cest sous la pression de nos
partenaires trangers et dans le cadre de la lutte contre le terrorisme quun certain nombre
dacteurs reprsentant les pouvoirs publics se sont empars du phnomne de la
cybercriminalit pour mieux structurer la lutte. Aujourdhui, plusieurs institutions cls
intervenant dans linvestigation, la veille et la rpression sont en cours de mise en place
dans le cadre de la stratgie Maroc Numeric 2013 .

111

Chapitre 4 : Larsenal juridique face la


cybercriminalit au Maroc

Ce qu'on appelle libert, dans le langage politique,


c'est le droit de faire des lois,
c'est--dire d'enchaner la libert
Auguste Vermorel

Face au phnomne de la cybercriminalit, les ripostes juridiques nationales sont diffrentes


dun pays lautre. Ceci sexplique notamment par lmergence de deux courants ayant deux
conceptions diffrentes du phnomne. Le premier estime quil ny a pas lieu de distinguer
entre linformation stocke sur les supports traditionnels et celle qui est automatise. Par
consquent, la cybercriminalit ne justifie pas de nouvelles mesures lgislatives209. Le
deuxime courant considre la cybercriminalit comme tant un phnomne spcifique. De
nouvelles mesures sont donc ncessaires. Les ripostes juridiques marocaines sinscrivent
dans cette deuxime perspective. Cette dmarche a abouti ladoption de trois textes
lgislatifs :
 La loi n07-03 compltant le code pnal en ce qui concerne les infractions relatives
aux systmes de traitement automatis des donnes;
 La loi n53-05 relative lchange lectronique de donnes juridiques;
 La loi n09-08 relative la protection des personnes physiques lgard du
traitement des donnes caractre personnel.
Signalons par ailleurs, comme cela est de coutume, en particulier lorsquil sagit de domaines
lis aux nouvelles technologies, les rdacteurs de ces lois se sont contents de reproduire
presque littralement les dispositions de la loi franaise. Il sagit notamment des lois
suivantes :
 La loi n2004-801 du 6 aot 2004, qui modifie la loi du 06 janvier 1978
relative linformatique, aux fichiers et liberts ;
209

Mohamed Chawki, Combattre la cybercriminalit , page 120.

112

 La loi du 5 janvier 1988 dite Loi Godfrain ;


 La loi n2000-230 du 13 Mars 2000 portant adaptation du droit de la preuve
aux technologies de linformation et relative la signature lectronique.
Certes, ces textes permettront au Maroc de mettre niveau son arsenal juridique, mais
ltat actuel, nous ne pouvons pas dire que nous disposons de tous les textes permettant de
rprimer la cybercriminalit avec ses multiples visages. Ils nous arrivent dailleurs souvent de
nous rabattre sur les infractions de droit commun telles que lescroquerie, le faux et usage
de faux pour incriminer des infractions comme la fraude la carte bancaire commise sur
linternet par exemple.

1.

La loi n07-03 compltant le code pnal en ce qui concerne

les infractions relatives aux systmes de traitement automatis


des donnes
Jusqu octobre 2003, le phnomne de la cybercriminalit au Maroc na fait lobjet daucune
disposition lgislative visant le rprimer. Il sagissait encore dun phnomne mal connu et
marginal. Par consquent, larsenal juridique marocain disposait de lacunes srieuses
empchant la rpression des infractions lies la criminalit informatique. De nombreuses
dispositions du code pnal se rvlent parfaitement inadaptes aux spcificits du
phnomne210. Face cette situation, le lgislateur marocain se trouvait contraint denrichir
le code pnal par des dispositions susceptibles de sappliquer aux infractions commises par
voie informatique ou lectronique. Cest ainsi que la loi n07-03 compltant le code pnal en
ce qui concerne les infractions relatives aux systmes de traitement automatis des donnes
a vu le jour en 2003.

Reproduite partir de la loi franaise du 5 janvier 1988 dite loi Godfrain, la loi n07-03
constitue un texte fondateur pour la mise niveau de larsenal juridique marocain afin de
tenir compte des infractions imputables la criminalit informatique. Elle traite les atteintes
aux systmes de traitement automatis des donnes (STAD) et rprime pnalement de
nombreux comportements. Les intrusions ainsi que les atteintes aux systmes de traitement

210

Mohamed Diya Toumlilt, Le commerce lectronique au Maroc : Aspects juridiques Les ditions

Maghrbines.

113

automatis des donnes demeurent les plus importantes incriminations contenues dans cette
loi211.

1.1

Les intrusions

La loi n07-03 permet de sanctionner toutes les intrusions non autorises dans un systme
de traitement automatis de donnes. Elle fait la distinction entre laccs et le maintien
frauduleux dans un STAD. En effet, deux types daccs illicites peuvent tre envisags212 :
 Laccs dans lespace, qui consiste pntrer par effraction dans un systme
informatique (accs frauduleux) ;
 Laccs dans le temps, qui sagit du fait doutrepasser une autorisation daccs
donne pour un temps dtermin (maintien frauduleux).
Les sanctions prvues varient selon que lintrusion a eu ou non une incidence sur le systme
en cause.

1.1.1 Laccs frauduleux dans un STAD


Parmi les actes rprims dans la loi n07-03, on trouve en premier lieu laccs frauduleux.
Cette infraction rsulte de larticle 607-3 du code pnal qui dispose dans sa rdaction de
2003 : le fait daccder, frauduleusement, dans tout ou partie dun systme de traitement
automatis des donnes est puni dun mois trois mois demprisonnement et de 2.000
10.000 dirhams ou de lune de ces deux peines seulement . Ds lors que le maintien ou
l'accs frauduleux entrane une altration du systme, la loi marocaine prvoit un
doublement de la peine. En effet, larticle 607-3, al. 3 du Code pnal dispose La peine est
porte au double lorsquil en est rsult soit la suppression ou la modification de donnes
contenues dans le STAD, soit une altration du fonctionnement de ce systme .
L'accs au STAD peut se faire213 :
 Depuis l'extrieur du systme : ainsi, un pirate qui pntre dans un ordinateur
connect linternet tombe sous le coup de la loi.
 Depuis l'intrieur du systme : un salari qui, depuis son poste, pntre dans une
zone du rseau de l'entreprise laquelle il n'a pas le droit d'accder pourra tre
poursuivi.
211

Idem, Page 213

212

Mohamed Chawki, Combattre la cybercriminalit , Page 123

213

Droit et Internet Interviews de spcialistes 2005

http://epi.univ-paris1.fr/82341344/0/fiche___actualite/&RH=epi-287&RF=epi-287

114

L'accs est sanctionn uniquement s'il est frauduleux. Il convient ainsi, de prciser que
laccs frauduleux un STAD, tel quil a t prcis par la jurisprudence franaise214, est
constitu ds lors qu'une personne, non habilite, pntre dans ce systme tout en
sachant tre dpourvue d'autorisation, peu importe le mobile215 . Ce qui recouvre un grand
nombre dhypothses. Dans cette perspective, la Cour dappel de Paris a considr dans un
arrt du 5 avril 1994 que laccs frauduleux, au sens de la loi, vise tous les modes de
pntration irrguliers216 dun systme de traitement automatis de donnes, que laccdant
travaille dj sur la mme machine mais un autre systme, quil procde distance ou quil
se branche sur une ligne de communication217 .
Toutefois, dans un arrt du 4 dcembre 1992, la Cour d'appel de Paris a cart les dlits
d'accs et de maintien dans un systme de traitement automatis de donnes informatiques
en constatant que l'appropriation d'un code d'accs avait pu tre le rsultat d'une erreur de
manipulation sur les fichiers, cette circonstance excluant le caractre intentionnel exig par
la loi. Ainsi, une intrusion accidentelle ne peut tre incrimine, encore faut-il ne pas se
maintenir dans le STAD accidentellement atteint218. Mais, il reste savoir si la prsence dun
dispositif de scurit est une condition de lincrimination pnale ?

Si certains pays comme la Norvge et les Pays-Bas considrent quun dispositif de scurit
est ncessaire pour punir laccs ou linterception illicite de donnes219, la loi marocaine
linstar de la loi franaise, na pas apport de prcision concernant la ncessit ou
lindiffrence de la prsence de dispositifs de scurit pour la constitution du dlit daccs et
de maintien frauduleux. En France, le lgislateur na pas voulu reprendre cette obligation
pourtant propose par le dput Godfrain ds 1988, ni dans la loi sur les infractions
informatiques, ni lors de la rforme du Code pnal. Cette volont a t affirme par la cour
dappel de Paris en 1994 qui a dclar : Il nest pas ncessaire pour que linfraction existe,
214

Etant donn que la loi marocaine nest que la reproduction de la loi franaise, il savre important danalyser

les prcisions apportes par la jurisprudence franaise par rapport la notion de laccs.
215

Maitre Delphine Bastien, Accs frauduleux dans un systme de traitement automatis de donnes ,

dcembre 2008 http://avocats.fr/space/delphine.bastien/content/_AA84FB96-8CD4-4860-9DF6-C9EFA2729809


216

Par pntration irrgulire, il est entendu toute intrusion non autorise par le matre du systme.

217

CA. Paris, [5 avril 1994], (Les Petites Affiches), [5 juillet 1995] n80, p.13. obs Alvarez.

218

Mireille Cahen, Intrusion dans un Systme Informatique http://www.murielle-

cahen.com/publications/p_intrusions.asp
219

Mohamed Chawki, Combattre la cybercriminalit , page 135

115

que laccs soit limit par un dispositif de protection, mais quil suffise que le matre du
systme ait manifest lintention de restreindre laccs aux seuls personnes autorises220 .

1.1.2 Le maintien frauduleux dans un STAD


La loi marocaine incrimine galement le maintien frauduleux dans un systme de traitement
automatis de donnes. Larticle 607-3 du code pnal marocain dispose : Est passible de la
mme peine toute personne qui se maintient dans tout ou partie dun systme de traitement
automatis de donnes auquel elle a accd par erreur et alors quelle nen a pas le droit .
La jurisprudence franaise prcise que lincrimination concerne le maintien frauduleux ou
irrgulier dans un systme de traitement automatis de donnes de la part de celui qui y est
entr par inadvertance ou de la part de celui qui, y ayant rgulirement pntr, se serait
maintenu frauduleusement221. Cest sur ce fondement que la cour dappel de Paris a
condamn en 1994 les fondateurs de socits tlmatiques, les grants de centres serveurs
et les informaticiens leur service. Ils essayaient de se maintenir dans des services
tlmatiques au mpris de la volont des titulaires et alors que ceux-ci tentaient dvincer les
intrus par divers moyens de surveillance222.

Quant l'lment intentionnel de cette infraction, la doctrine et la jurisprudence s'accordent


admettre que l'adverbe "frauduleusement" n'est pas le dol gnral de l'attitude volontaire,
ni le dol trs spcial de l'intention de nuire, mais la conscience chez le dlinquant que l'accs
ou le maintien ne lui tait pas autoris. Cette prcision vise le cas du fraudeur habilit
accder une partie non autorise dun systme de traitement automatis de donnes, sy
maintient en connaissance de cause, et au cas du fraudeur qui ayant eu par hasard accs
un systme ferm, sy maintient volontairement tout en sachant quil ny a pas de droit223.
Dans ce cadre, la cour dappel de Toulouse dans un arrt a prcis que le maintien pendant
45 minutes caractrisait laspect frauduleux de ce dernier224. Il sagissait en lespce dun
informaticien qui, aprs son licenciement, avait conserv le code daccs au systme de son

220

CA. Paris : (IR), [5/04/1994] p.130

221

Cours dappel de Paris. Jugement de 5 avril 1994 prcit.

222

CA. Paris, [5 avril 1994], (Paris, D.IR.), [1994] p.130.

223

Mohamed Chawki, Combattre la cybercriminalit , page 150

224

CA Toulouse 21 janvier 1999, Juris-Data n040054.

116

ancien employeur, y avait accd puis sy tait maintenu, causant mme des dommages
justifiant une incrimination plus grave225.
En clair, relvent de la qualification pnale toutes les intrusions intentionnelles irrgulires
(accs frauduleux), mais aussi rgulires si elles dpassent lautorisation donne (maintien
frauduleux).

1.2

Les atteintes

Les atteintes au STAD ont tendance devenir de plus en plus frquentes de nos jours, que
le but soit le simple vandalisme ou bien encore, de faon plus labore, un but conomique
(vol ou altration de donnes dans le but den retirer de largent). Le lgislateur marocain a
prvu des incriminations de ces dlits dans le cadre de la loi n07-03.

1.2.1 Les atteintes au fonctionnement d'un STAD


Latteinte au fonctionnement dun STAD peut tre constitu de manires trs diverses, par
tout comportement ou toute action qui va entraner temporairement ou de manire
permanente une gne dans le fonctionnement du systme, une dgradation du systme
voire le rendre totalement inutilisable. Larticle 607-5 du Code pnal, insr en vertu de la loi
n07-03, dispose que Le fait d'entraver ou de fausser intentionnellement le fonctionnement
d'un systme de traitement automatis des donnes est puni dun an trois ans
demprisonnement et de 10.000 200.000 dirhams damende ou de lune de ces deux peines
seulement .
A la lecture de larticle 607-5, il ressort que llment matriel dune atteinte porte un
STAD lui-mme et non pas ses donnes peut provenir de lentrave ou du faussement de ce
dernier. Lexemple le plus connu de ce dlit est lattaque par dni de service226. Au-del de
ces attaques sophistiques, la jurisprudence franaise a retenu que le fait pour un employ
de changer les mots de passes daccs un systme dans le but de la rendre inutilisable
pouvait lexposer aux peines prvues pour lentrave, contrario si le refus de communiquer

225

Mohamed Diya Toumlilt Le commerce lectronique au Maroc : Aspects juridiques Les ditions

Maghrbines, Page 215


226

La Cour dappel de Paris a considr l'envoi automatique de messages et l'utilisation de programmes simulant

la connexion de multiple Minitel un centre serveur, perturbant ainsi les performances du systme et entranant
un ralentissement de la capacit des serveurs, comme tant constitutif du dlit d'entrave au fonctionnement d'un
STAD.

117

les mots de passe nempche pas le bon fonctionnement du systme le dlit nest pas
constitu227.
Alors que lentrave a pour finalit de perturber le fonctionnement du systme, le faussement
pour sa part consiste faire produire au systme un rsultat diffrent de celui qui tait
attendu. Il peut suffire de bloquer lappel dun programme, dun fichier ou encore daltrer
lun des lments du systme. Le plus courant tant le cas dune attaque virale classique.
Bien videmment, pour que latteinte au fonctionnement dun STAD soit retenue, lauteur
doit avoir conscience que ses actes vont dgrader les performances dun systme voire le
rendre inoprant. Ainsi, lorsquun individu pntre dans un systme informatique sans rien
faire dautre, nous parlerons alors daccs et de maintien frauduleux et non de lentrave.

1.2.2 Les atteintes aux donnes


Larticle 607-6 du code pnal dispose que Le fait dintroduire frauduleusement des donnes
dans un systme de traitement automatis ou de dtriorer ou de supprimer ou de modifier
frauduleusement les donnes quil contient est puni dun an trois ans d'emprisonnement et
de 10.000 200.000 dirhams d'amende ou de lune de ces deux peines seulement .

En ralit, toute manipulation de donnes, quil sagisse de les introduire, de les supprimer,
de les modifier ou de les maquiller, provoque, en toutes circonstances, une altration du
systme. Le fait de modifier les tables dune base de donnes, de drfrencer ladresse dun
serveur Web dans les moteurs de recherche, ou encore, de dfacer un site web pour y
insrer une image indcente, constituent autant datteintes vises par le texte.

Si dans le cadre de la lgislation franaise, le dlit nest constitu que si les atteintes sont
ralises avec une intention dlictueuse et hors de lusage autoris, il convient dobserver
propos de cet lment intentionnel une des rares dispositions que le lgislateur marocain na
pas emprunte la loi Godfrain. Il sagit en loccurrence de lexigence que latteinte soit
commise aux mpris des droits dautrui 228.

227

Cours dappel de Poitiers le 20/01/1998 (Gazette du Palais 14-15 Janvier 2000, p37).

228

Mohamed Diya Toumlilt, Le commerce lectronique au Maroc : Aspects juridiques Les ditions

Maghrbines, P. 226

118

Enfin, il convient de signaler que pour tous ces dlits, que ce soit pour les intrusions (accs
et atteinte frauduleux au STAD) et pour les atteintes (atteintes au fonctionnement et
atteintes aux donnes dun STAD), la tentative est punie des mmes peines. En effet, larticle
607-8 du code pnal dispose La tentative des dlits prvus par les articles 607-3 607-7
ci-dessus et par larticle 607-10 ci-aprs est punie des mmes peines que le dlit lui-mme .

2.

La loi 53-05 relative lchange lectronique de donnes

juridiques
Lutilisation de plus en plus croissante des nouvelles technologies dinformation et de
communication ainsi que lobsolescence du droit marocain de la preuve puisquavant le 30
novembre 2007229, le seul support ayant la force probante tait le papier ont justifi la
rforme du cadre juridique de la preuve.

Cette rforme a pour objet de fixer le rgime applicable aux donnes juridiques changes
par voie lectronique, lquivalence des documents tablis sur papier et sur support
lectronique et la signature lectronique. Elle dtermine galement le cadre juridique
applicable aux oprations effectues par les prestataires de services de certification
lectronique, ainsi que les rgles respecter par ces derniers et les titulaires des certificats
lectroniques dlivrs. En outre, la loi institue une autorit nationale dagrment et de
surveillance de la certification.

2.1

La preuve

La loi n53-05 comporte deux volets particulirement novateurs en matire de preuve. Il


sagit de la redfinition de la preuve littrale et la conscration de la force probante de lcrit
lectronique.

2.1.1 La redfinition de la preuve littrale


Traditionnellement, lcrit avait fini par se confondre avec son support papier. Pourtant, le
dictionnaire dfinit lcriture comme une reprsentation de la parole et de la pense par
des signes , sans quil soit fait rfrence un quelconque support papier230. La loi n53-05

229

La date de promulgation de la loi n53-05 relative lchange lectronique des donnes juridiques

230

Valrie Sedallian, Preuve et Signature lectronique ,

http://www.juriscom.net/chr/2/fr20000509.htm#_ftn11

119

relative lchange lectronique de donnes juridiques a mis fin cette confusion en


prenant soin de modifier la formulation de larticle 417, alina 2 du Dahir des Obligations et
Contrats (D.O.C). La preuve littrale ne sidentifie plus au papier, ne dpend ni de son
support matriel, ni de ses modalits de transmission. Larticle 417, alina 2 dispose que la
preuve littrale peut galement rsulter de tous autres signes ou symboles dots dune
signification intelligible quels que soient leur support et leurs modalits de transmission . Le
lgislateur affirme donc l'quivalence entre le papier et l'lectronique. Cela a constitu une
avance fondamentale du droit de la preuve. La dfinition respecte ainsi le principe de
neutralit technologique231. La seule condition pose rside dans le fait que le message doit
tre intelligible, c'est--dire quil sagisse dune information destine tre communique et
comprise232.

2.1.2 La conscration de la force probante de lcrit lectronique


La redfinition de la preuve littrale nest pas le seul apport de la nouvelle loi, la conscration
de la force probante de lcrit lectronique est aussi lun des volets particulirement
novateurs de la loi n53-05. En effet, cette loi confre la mme force probante lcrit
lectronique que lcrit sous forme papier, condition quil permette la personne dont il
mane dtre dment identifie et quil soit tabli et conserv dans des conditions de nature
en garantir lintgrit. Larticle 417-1 dispose que lcrit sous forme lectronique est
admis en preuve au mme titre que lcrit sur support papier, sous rserve que puisse
dment tre identifie la personne dont il mane et quil soit tabli et conserv dans des
conditions de nature en garantir lintgrit .

2.2

La signature lectronique

Dans le but de faciliter lutilisation des signatures lectroniques, de contribuer leur


reconnaissance juridique et dinstituer un cadre juridique pour les services de certification, la
loi n53-05 reconnat la validit juridique de la signature lectronique ds lors quelle
remplira certaines conditions. Cette reconnaissance constitue une avance importante pour
la promotion du commerce lectronique. Elle en est mme son fondement de base.

231

Eric Caprioli, Le juge et la preuve lectronique , Juriscom.net, 10 janvier 2000, http://www.juriscom.net.

232

Mohamed Diya Toumlilt, Le commerce lectronique au Maroc : Aspects juridiques Les ditions

Maghrbines, P.445

120

2.2.1 La reconnaissance juridique de la signature lectronique


Le texte de la loi n53-05 non seulement reconnat juridiquement la signature lectronique,
mais il va encore plus loin en consacrant la validit de la signature lectronique en labsence
de toute convention pralable. Cependant, la signature lectronique ne peut tre qualifie de
valide tant quelle ne remplisse pas certaines conditions. En effet, larticle 417-2, dispose que
lorsque la signature est lectronique, il convient dutiliser un procd fiable didentification
garantissant son lien avec lacte auquel elle sattache .
Dans labsolu, la signature remplit deux fonctions juridiques de base. Il sagit de
lidentification de lauteur et de la manifestation de sa volont dapprobation du contenu de
lacte. Il va de mme pour la signature lectronique. Larticle prcit exige que le procd
didentification soit dune part, fiable et dautre part, il doit garantir le lien de la signature
lectronique avec lacte, lien qui en effet indispensable pour que la signature lectronique
joue pleinement sa fonction dapprobation du contenu de lacte233.
La fiabilit de ce procd est prsume, jusqu' preuve de contraire, lorsque la signature
lectronique est cre, l'identit du signataire assure et l'intgrit de l'acte

garantie,

conformment la lgislation et la rglementation en vigueur en la matire. Larticle 417-3


dispose que la fiabilit dun procd de signature lectronique est prsume, jusqu
preuve de contraire, lorsque ce procd met en uvre une signature lectronique
scurise .
Pour quelle puisse tre qualifie de scurise , la signature lectronique doit remplir les
conditions suivantes234 :
 Elle doit tre propre au signataire ;
 Elle doit tre cre par des moyens que le signataire puisse garder sous son
contrle exclusif ;
 Elle doit garantir avec lacte auquel elle sattache un lien tel que toute
modification ultrieure dudit acte soit dtectable ;
 Elle doit tre produite par un dispositif de cration de signature lectronique,
atteste par un certificat de conformit ;

233

Mohamed Diya Toumlilt, Le commerce lectronique au Maroc : Aspects juridiques Les ditions

Maghrbines, P. 448
234

Ces conditions sont prvues par larticle 6 de la loi n53-05

121

 Les donnes de vrification de la signature lectronique scurise doivent tre


mentionnes dans le certificat lectronique scuris prvu larticle 10 de la
prsente loi .
Les caractristiques du dispositif scuris de cration de signature lectronique auquel la loi
fait allusion sont prcises au niveau de larticle 8 de la loi prcite qui dispose que Le
dispositif de cration de signature lectronique consiste en un matriel et/ou un logiciel
destin(s) mettre en application les donnes de cration de signature lectronique,
comportant les lments distinctifs caractrisant le signataire, tels que la cl cryptographique
prive, utilise par lui pour crer une signature lectronique . Ce dispositif doit en outre,
conformment larticle 9, satisfaire aux exigences ci-aprs :
1. Garantir par des moyens techniques et des procdures appropries que les donnes
de cration de signature lectronique :
a)

Ne peuvent tre tablies plus dune fois et que leur confidentialit est assure ;

b)

Ne peuvent tre trouves par dduction et que la signature lectronique est


protge contre toute falsification ;

c)

Peuvent tre protges de manire satisfaisante par le signataire contre toute


utilisation par des tiers.

2. Nentraner aucune altration ou modification du contenu de lacte signer et ne pas


faire obstacle ce que le signataire en ait une connaissance exacte avant de le
signer.
Toujours dans le mme ordre dides, et conformment aux dispositions de larticle 11 de la
loi, le certificat de conformit ne pourra tre considr comme scuris que sil est dlivr
par un prestataire de services de certification lectronique agr par lautorit nationale
dagrment et de surveillance de la certification lectronique, condition toutefois quil
comporte un certain nombre de mentions informatives numres au paragraphe 2 du dit
article.

2.2.2 Les prestataires de services de certification


Pour que le recours la signature lectronique offre une scurit juridique, des tiers de
confiance doivent tre mis en place. Il sagit dun organisme public ou priv, qui met des
certificats lectroniques. Le certificat est un registre informatique revtu dune signature
lectronique qui identifie lmetteur du certificat, identifie le souscripteur et donne sa cl
publique. On peut le comparer une carte didentit lectronique qui serait mise par un
tiers indpendant et neutre. La signature lectronique correspondant un certificat est
considre appartenir la personne mentionne dans le certificat. Cest dans cette

122

perspective, que la loi n53-05 a institu, en vertu de larticle 15, lautorit nationale
dagrment et de surveillance de la certification lectronique. Cette dernire a pour mission :
 De proposer au gouvernement les normes du systme dagrment et de prendre les
mesures ncessaires sa mise en uvre ;
 Dagrer les prestataires de services de certification lectronique et de contrler leurs
activits.
Pour exercer les activits lies la certification lectronique, il faut obligatoirement tre
agr par lAutorit Nationale dAgrment et de Surveillance de la Certification Electronique.
Pour y parvenir, le demandeur de lagrment doit, en vertu de larticle 21 de la loi prcite,
tre constitu sous forme de socit ayant son sige social sur le territoire du Royaume et :
1. Remplir des conditions techniques garantissant :
a)

La fiabilit des services de certification lectronique quil fournit,


notamment la scurit technique et cryptographique des fonctions
quassurent les systmes et les moyens cryptographiques quil propose ;

b)

La confidentialit des donnes de cration de signature lectronique quil


fournit au signataire ;

c)

La disponibilit dun personnel ayant les qualifications ncessaires la


fourniture de services de certification lectronique ;

d)

La possibilit, pour la personne qui le certificat lectronique a t


dlivr, de rvoquer, sans dlai et avec certitude, ce certificat ;

e)

La dtermination, avec prcision, de la date et lheure de dlivrance et de


rvocation dun certificat lectronique ;

f)

Lexistence dun systme de scurit propre prvenir la falsification des


certificats lectroniques et sassurer que les donnes de cration de la
signature lectronique correspondent aux donnes de sa vrification
lorsque sont fournies la fois des donnes de cration et des donnes de
vrification de la signature lectronique.

2. Etre en mesure de conserver, ventuellement sous forme lectronique, toutes les


informations relatives au certificat lectronique qui pourraient savrer ncessaires
pour faire la preuve en justice de la certification lectronique, sous rserve que les
systmes de conservation des certificats lectronique garantissent que :
a)

Lintroduction et la modification des donnes sont rserves aux seules


personnes autorises cet effet par le prestataire ;

123

b)

Laccs du public un certificat lectronique ne peut avoir lieu sans le


consentement pralable du titulaire du certificat ;

c)

Toute modification de nature compromettre la scurit du systme peut


tre dtecte ;

3. Sengager :
3.1

Vrifier, dune part, lidentit de la personne laquelle un certificat lectronique


est dlivr, en exigeant delle la prsentation dun document officiel didentit
pour sassurer que la personne la capacit lgale de sengager, dautre part, la
qualit dont cette personne se prvaut et conserver les caractristiques et
rfrences des documents prsents pour justifier de cette identit et de cette
qualit ;

3.2

Sassurer au moment de la dlivrance du certificat lectronique :


a)

Que les informations quil contient sont exactes ;

b)

Que le signataire qui y est identifi dtient les donnes de cration de


signature lectronique correspondant aux donnes de vrification de
signature lectronique contenues dans le certificat ;

3.2.1

Informer, par crit, la personne demandant la dlivrance dun certificat


lectronique pralablement la conclusion dun contrat de prestation de
services de certification lectronique :

3.3

a)

Des modalits et des conditions dutilisation du certificat ;

b)

Des modalits de contestation et de rglement des litiges ;

Fournir aux personnes qui se fondent sur un certificat lectronique les lments
de linformation prvue au point prcdent qui leur sont utiles ;

3.4

Informer les titulaires du certificat scuris au moins soixante (60) jours avant la
date dexpiration de la validit de leur certificat, de lchance de celui-ci et les
inviter le renouveler ou demander sa rvocation ;

3.5

Souscrire une assurance afin de couvrir les dommages rsultant de leurs fautes
professionnelles ;

3.6

Rvoquer un certificat lectronique, lorsque :


a)

Il savre quil a t dlivr sur la base dinformations errones ou


falsifies, que les informations contenues dans ledit certificat ne sont plus

124

conformes la ralit ou que la confidentialit des donnes affrentes la


cration de signature a t viole ;
b)

Les autorits judiciaires lui enjoignent dinformer immdiatement les


titulaires des certificats scuriss dlivrs par lui de leur non conformit
aux dispositions de la prsente loi et des textes pris pour son application.

3.

La loi n09-08 relative la protection des personnes

physiques lgard du traitement des donnes caractre


personnel
Inspire de la clbre loi franaise Informatique et Liberts, la loi n 09-08 relative la
protection des personnes physiques l'gard des traitements des donnes caractre
personnel a t publie au Bulletin Officiel n 5744 du 18 Juin 2009, aprs avoir t
promulgue par le Dcret n 2-09-165, en date du 21 mai 2009. Elle introduit, pour la
premire fois, dans le paysage juridique marocain, un ensemble de dispositions lgales
harmonises avec le droit europen et, notamment, avec la Directive Communautaire n
95/46.

La loi prvoit, des clauses relatives aux objectifs, champ dapplication et au rfrentiel du
concept de protection des donnes personnelles, des dispositions portant sur les conditions
du traitement de cette catgorie de donnes, les droits de la personne concerne et
obligations du responsable du traitement, et la cration dune commission de contrle de la
protection de cette catgorie de donnes.

3.1

La nature des donnes protger

La loi n 09-08 sapplique au traitement des donnes caractre personnel, sous quelque
forme que ce soit relatives une personne physique identifie ou identifiable235. Le nom,
prnom, adresse, courriel, photographie didentit, numro didentification, empreintes
digitales constituent par exemple des donnes caractre personnel. Dans cette optique
peut-on considrer une adresse IP comme une donne caractre personnel et par

235

Est rpute identifiable une personne qui peut tre identifie, directement ou indirectement, notamment par

rfrence un numro d'identification ou un ou plusieurs lments spcifiques de son identit physique,


physiologique, gntique, psychique, conomique, culturelle ou sociale Article premier de la loi n09-08

125

consquent tombe sous la protection de la loi n09-08. Compte tenu du fait que la loi
marocaine nest quune reproduction de la loi franaise, il apparat opportun dapporter les
prcisions mises par la jurisprudence franaise concernant ladresse IP. Ainsi, la cour
dappel de Paris a estim que, contrairement la position de la CNIL, le relev de ladresse

IP qui est une srie de chiffres qui entre dans le constat de la matrialit de linfraction et
non dans lidentification de son auteur, ne constitue en rien une donne indirectement
nominative.

Le traitement qui fait lobjet de la protection des donnes caractre personnel concerne
toute opration ou tout ensemble doprations portant sur des donnes caractre
personnel raliss ou non par le biais de procds automatiss. Il sagit notamment de la
collecte, l'enregistrement, lorganisation, la conservation, ladaptation ou la modification,
lextraction, la consultation, lutilisation, la communication par transmission, diffusion ou
toute autre forme de mise disposition, le rapprochement ou l'interconnexion, ainsi que le
verrouillage, leffacement ou la destruction. Rappelons, par ailleurs, quune seule de ces
oprations suffit constituer un traitement de donnes caractre personnel qui sera
soumis aux dispositions de la loi n09-08. Le simple fait de collecter les donnes, sans mme
les communiquer ou les diffuser, suffit caractriser un traitement236.

Il convient de souligner par ailleurs que les implications de cette nouvelle loi concernent non
seulement les entreprises et les citoyens tablis sur le territoire marocain mais aussi toutes
les entreprises trangres qui entretiennent des relations daffaires avec leurs homologues
marocaines ou qui changent des donnes avec leurs filiales ou leurs maisons mres
marocaines, tout en utilisant des moyens situs sur le territoire marocain. Toutefois, le
champ d'application de cette loi exclut les donnes relatives l'exercice d'activits
personnelles ou mnagres, celles obtenues au service de la Dfense nationale et de la
Sret intrieure et extrieure de l'Etat, ou encore celles obtenue dans le cadre du
traitement effectu en application dune lgislation particulire.

3.2

Les droits de la personne concerne

Chaque traitement de donnes caractre personnel, ou son transfert des tiers, ncessite
en principe, pour tre effectu, le consentement indubitable de la personne concerne par
ledit traitement ou ledit transfert. Toutefois, ledit consentement nest pas requis dans

236

Myriam Quemener, Jol Ferry, Cybercriminalit : Dfi mondial Edition Economica 2009, Page 106

126

certains cas, notamment pour le respect dune obligation lgale, la sauvegarde dintrts
vitaux ou lexcution dune mission dintrt public ou relevant de lexercice de lautorit
publique237.
Les personnes physiques disposent au titre des articles 5 et suivants de la loi prcite de
quatre types de droits.

3.2.1 Le droit linformation


Ce droit de regard sur ses propres donnes personnelles vise aussi bien la collecte des
informations que leur utilisation. Ce droit dtre inform est essentiel car il conditionne
l'exercice des autres droits tels que le droit d'accs ou le droit d'opposition. Ainsi, Toute
personne sollicite en vue dune collecte de ses donnes personnelles, doit tre
pralablement informe par le responsable du traitement de celles-ci ou son reprsentant
dun certain nombre dlments dont principalement les finalits du traitement auquel les
donnes sont destines.

3.2.2 Le droit daccs


Autre le droit linformation, la loi prcite donne le droit la personne concerne d'tre au
courant de la compilation de ses donnes et d'y avoir accs pour s'assurer de leur vracit et
si elles font l'objet d'un usage sain. Laccs peut se faire intervalles raisonnables sans quil
y ait dentrave ce droit, c'est--dire sans que la procdure daccs soit trop lourde.

3.2.3 Le droit de rectification


Le droit de rectification constitue un complment essentiel du droit daccs. En effet, les
personnes concernes peuvent obtenir lactualisation, la rectification, leffacement ou le
verrouillage des donnes personnelles collectes, notamment du fait du caractre inexact ou
incomplet des informations.

3.2.4 Le droit dopposition


Enfin, pour autant quelle justifie de motifs lgitimes, la personne concerne pourra
sopposer au traitement des donnes la concernant. Ainsi toute personne peut refuser, sans
avoir se justifier, que les donnes qui la concernent soient utilises des fins de
prospection, en particulier commerciale.
237

La nouvelle loi sur la protection des donnes des personnes physiques Newsletter de Garrigues Maroc,

N7, Avril-Mai-Juin 2009.

127

3.3

Les obligations du responsable du traitement

La loi n09-08 dfinit le responsable du traitement comme la personne physique ou


morale, l'autorit publique, le service ou tout autre organisme qui, seul ou conjointement
avec d'autres, dtermine les finalits et les moyens du traitement de donnes caractre
personnel. Lorsque les finalits et les moyens du traitement sont dtermins par des
dispositions lgislatives ou rglementaires, le responsable du traitement doit tre indiqu
dans la loi d'organisation et de fonctionnement ou dans le statut de l'entit lgalement ou
statutairement comptente pour traiter les donnes caractre personnel en cause 238.
Selon la nature des informations collectes, le traitement va ncessiter soit une autorisation
pralable, soit une dclaration pralable de la part de la Commission de contrle de la
protection des donnes caractre personnel. Le responsable de traitement est tenu en
outre par des obligations de confidentialit et de scurit des traitements et de secret
professionnel.

3.3.1 Dclaration pralable


Tout traitement de donnes personnelles doit donner lieu une dclaration pralable auprs
de la commission nationale sauf si la loi en dispose autrement conformment larticle 18.
Ainsi constitue bien une collecte de donnes caractre personnel devant donner lieu une
dclaration le fait didentifier des adresses lectroniques et de les utiliser, mme sans les
enregistrer dans un fichier, pour adresser leurs titulaires des messages lectroniques239. La
dclaration pralable comporte l'engagement que le traitement sera effectu conformment
aux dispositions de loi. La dite dclaration a pour objet de permettre la commission
nationale d'exercer les comptences qui lui sont dvolues et de contrler le respect des
dispositions de la loi. Le dfaut de dclaration est sanctionn par larticle 52 de la loi
prcite.

Le principe de finalit constitue un lment majeur les donnes sont collectes pour des
finalits dtermines, explicites et lgitimes et ne sont pas traites ultrieurement de
manire incompatible avec ces finalits . Ds lors un traitement de donnes caractre
personnel est cr pour atteindre un objectif et ne pas servir dautres fins. Ainsi, la SNCF
en France qui avait dclar comme finalit du fichier Socrate la dlivrance de titres de

238

Loi n09-08, Chapitre premier : Dispositions gnrales, Article premier.

239

Myriam Qumener, Jol Ferry, Cybercriminalit : Dfi mondial Edition Economica 2009, Page 106

128

transport a commis un dtournement de finalit en utilisant ses fonctionnalits pour vrifier


lactivit dun personnel240.

3.3.2 Autorisation pralable


Lautorisation pralable devra tre obtenue par le responsable du traitement lorsque ledit
traitement porte sur des donnes dites sensibles . Par donnes sensibles, il est entendu
conformment lalina 3 de larticle premier donnes caractre personnel qui rvlent

lorigine raciale ou ethnique, les opinions politiques, les convictions religieuses ou


philosophiques ou lappartenance syndicale de la personne concerne ou qui sont relatives
sa sant y compris ses donnes gntiques . En outre, doivent tre soumises autorisation
pralable les donnes utilises dautres fins que celles pour lesquelles elles ont t
collectes, les donnes relatives aux infractions, condamnations ou mesures de sret, de
mme que les donnes comportant le numro de la carte didentit nationale de la personne
concerne. Rappelons cependant, que conformment lalina 1 de larticle 12, des
exemptions de dclaration sont parfois possibles pour les associations ou tout autre
groupement but non lucratif et caractre religieux, philosophique, politique, syndical,
culturel ou sportif. Tout comme pour la dclaration pralable, le dfaut de lautorisation
pralable est sanctionn par larticle 52 de la loi prcite.

3.3.3 Obligation de confidentialit et de scurit des traitements et de secret


professionnel
Autre lobligation de procder une dclaration pralable ou une autorisation pralable,
selon les cas, le responsable du traitement est tenu de prendre toutes prcautions utiles, au
regard de la nature des donnes et des risques prsents par le traitement, pour prserver
la scurit des donnes et, notamment, empcher quelles soient dformes, endommages,
ou que des tiers non autoriss y aient accs. Cette obligation relve de larticle 23 de la loi
n09-08 et son dfaut est sanctionn. Il peut tre assur au moyen dune scurisation des
transferts, des accs par des mots de passe sur les postes, par lattribution de niveau
dhabilitation ou de profils daccs variant avec le niveau des utilisateurs. Mais la scurit
nest jamais totale et doit tre adapte ltat de lart et limportance des donnes
protger.
Notons enfin que des sanctions allant de simples amendes des peines demprisonnement
ont t mises en place pour assurer le respect des nouvelles dispositions.

240

Myriam Qumener, Jol Ferry, Cybercriminalit : Dfi mondial Edition Economica 2009, Page 107

129

Conclusion du chapitre
Conscient des dangers de la cybercriminalit, le Maroc a encadr aux quatre vents son
cyberespace. En effet, la loi n07-03 compltant le code pnal en ce qui concerne les
infractions relatives aux systmes de traitement automatis des donnes, la loi n53-05
relative lchange lectronique de donnes juridiques et la loi 09-08 relative la protection
des personnes physiques lgard du traitement des donnes caractre personnel
constituent une tape importante dans la mise niveau de notre arsenal juridique. Certes,
elles ont pu poser les premires bases dune lutte contre la cybercriminalit mais dsormais
le dfi se situe au niveau de lapplicabilit de ces textes de lois. Pour le relever, lEtat doit
crer plus de passerelles entre lunivers informatique et celui des juristes comprenant aussi
bien des avocats, des magistrats que des policiers et des gendarmes.

130

131

Chapitre 5 : Vers la confiance


numrique au Maroc

L'Homme et sa scurit doivent constituer la premire


proccupation de toute aventure technologique
Albert Einstein

Il appartient lEtat dtablir la confiance numrique et de garantir la scurit dans le


cyberespace. Certes, la tche est plus ardue quil ny parat puisquil est difficile de contrler
humainement et techniquement un internet sans frontire241. Cependant, de nombreuses
initiatives dans plusieurs pays ont eu limpact dissuasif souhait. Les mesures prises varient
selon les pays et les cultures locales. En effet, si par exemple les Etats-Unis inscrivent leur
politique de rpression contre la cybercriminalit dans le cadre de la protection des intrts
vitaux de la nation amricaine, en France, la lutte sinscrit dans une perspective de
protection des liberts individuelles et de droits de lHomme242.

Au Maroc, dfaut dun texte fondateur dcrivant la stratgie tout comme la vision globale
mettre en place pour scuriser le cyberespace marocain, nos politiques ont entrepris
diffrentes actions plus ou moins grande chelle. Parmi ces initiatives, le programme
Confiance Numrique qui rentre dans le cadre de la stratgie Maroc Numeric 2013243 ,
est incontestablement la feuille de route la mieux labore lheure o nous crivons ces
lignes. Cest la raison pour laquelle nous avons jug ncessaire de prsenter les diffrents
axes de cette feuille de route tout en essayant de lenrichir davantage la lumire des
meilleures pratiques en la matire.

241

Frank Franchin et Rodolphe Monnet, Le business de la cybercriminalit , Edition LAVOISIER, 2005

242

La loi Informatique et Liberts qui date de 1978 en est le meilleure exemple.

243

Maroc Numeric 2013 Stratgie Nationale pour la Socit de l'Information et de l'Economie Numrique

http://www.mcinet.gov.ma/mciweb/MarocNumeric2013/MarocNumeric2013.pdf

132

1.

LEtat de lart des tentatives tatiques pour garantir la

confiance numrique

De nombreux pays sont en train de mobiliser leurs forces vives pour combattre le
phnomne de la cybercriminalit. Diffrentes initiatives nationales sont remarquer mme
si leurs niveaux de mise en uvre varient dun pays lautre. Il y a un rel retour
dexprience faire partager. Le plus avanc dans ce domaine est incontestablement les
Etats-Unis. Mais plusieurs autres pays tels que le France et le Canada par exemple ne
cessent de faire voluer leur arsenal rpressif afin de mieux cerner le phnomne. Les pays
mergents ne sont pas pargns par cette lutte. Sous couvert de la coopration
internationale et compte tenu de limportance des enjeux politiques et conomiques, ces
pays sont souvent contraints de saligner sur les standards internationaux pour viter quils
deviennent des paradis cybercriminels.

1.1

Lexemple des Etats-Unis

Parue en 2003 et impulse par ladministration Bush, la stratgie de scurisation du


cyberespace amricain est prise en charge par le Department of Homeland Security (DHS).
La lutte sinscrit donc dans une vision globale de scurit. Elle se fonde sur un corpus
juridique global qui a donn lieu de nombreux rsultats concrets. En effet, depuis les
vnements du 11 septembre 2001, de nouvelles lois qui servent de fondement la
scurisation des infrastructures critiques se sont apparues. Le Patriot Act244 a t le premier
texte impulser un tel mouvement. Cette loi qualifie par exemple toute activit de hacking
visant les sites web gouvernementaux ou dautres systmes connects au rseau de
linternet dactes terroristes245. Toujours dans la mme perspective, le Cyber Security

244

Le USA PATRIOT Act (qui signifie : Uniting and Strengthening America by Providing Appropriate Tools

Required to Intercept and Obstruct Terrorism Act ou en franais : Loi pour unir et renforcer l'Amrique en
fournissant les outils appropris pour dceler et contrer le terrorisme) est une loi anti-terroriste qui a t vote
par le Congrs des tats-Unis et signe par George W. Bush le 26 octobre 2001. L'un des axes centraux de ce
long texte (132 pages) est d'effacer la distinction juridique entre les enqutes effectues par les services de
renseignement extrieur et les agences fdrales responsables des enqutes criminelles (FBI) ds lors qu'elles
impliquent des terroristes trangers. Elle a cr aussi les statuts de combattant ennemi et combattant illgal, qui
permettent au gouvernement des tats-Unis de dtenir sans limite et sans inculpation toute personne
souponne de projet terroriste. Source : http://fr.wikipedia.org/wiki/USA_PATRIOT_Act
245

Frank Franchin et Rodolphe Monnet Le business de la cybercriminalit , Edition LAVOISIER, 2005, Page 56

133

Enhancement Act (CSEA) adopt dans le cadre de la loi Homeland Security Act, vise fixer
des normes minimales de scurit pour les entreprises exploitant une part de linfrastructure
critique des Etats-Unis et imposerait galement des normes officielles pour les professionnels
de la scurit informatique246. Ce principe de Net Guard a renforc les pouvoirs des autorits
comptentes. Par ailleurs, le lgislateur amricain est intervenu pour protger la proprit
des donnes, des applications ainsi que des infrastructures des internautes en dictant le

Computer Fraud and Abuse Act (CFAA) ainsi que le Digital Millenium Copyright (DMCA)247.
Lapplication concrte de cet arsenal juridique regroupant aussi dautres textes qui
sinscrivent dans la mme perspective tels que par exemple Theft Penalty Enhancement Act
qui se penche sur le vol des identits sur linternet, a eu dimportantes retombes. Ainsi, en
2004 une large opration de dmantlement mene par les services secrets amricains,
appele "Opration Firewall", a dvoil au public les premires informations sur le march
noir en ligne et qui se cache derrire ce march. Plusieurs membres principaux et chefs de

ShadowCrew, une communaut en ligne de cybercriminels, taient arrts pour appartenir


une conomie clandestine o l'usurpation d'identit et l'change de biens vols taient
monnaie courante248. En 2010, une opration mene conjointement entre le FBI et les
autorits espagnoles a permis le dmantlement dun groupe de cybercriminels derrire le
plus important rseau dordinateurs zombies. Nomm Mariposa (Papillon en espagnol), ce

botnet qui a infect plusieurs millions dordinateurs dans plusieurs pays, stait spcialis
notamment dans la rcupration des donnes confidentielles (numros de cartes de crdit,
codes d'accs des sites bancaires)249.

En 2010, un nouveau pas a t franchi dans la lutte contre la cybercriminalit. En effet, pour
mieux protger le cyberespace, le prsident Obama a nomm un coordinateur
gouvernemental pour les questions de cyberscurit. Howard Schmidt, un ancien Microsoft,
a t dsign pour coordonner, au sein de l'ensemble du gouvernement amricain, les
dispositifs de lutte contre les cyber-menaces. Cette nomination est intervenue aprs la
246

Nicolas Guillaume Cyber-guerre : les Etats-Unis seraient vulnrables , ITespresso.fr

http://www.itespresso.fr/cyber-guerre-les-etats-unis-seraient-vulnerables-33881.html
247

Frank Franchin et Rodolphe Monnet Le business de la cybercriminalit , Edition LAVOISIER, 2005, Page 56

248

Le march noir de la cybercriminalit , Symantec

http://www.symantec.com/fr/fr/norton/cybercrime/blackmarket.jsp
249

Reynald Flchaux Coup de filet en Espagne pour dmanteler Mariposa, un botnet gant

http://www.lemagit.fr/article/securite-espagne-police-hackers-conficker-botnet/5750/1/coup-filet-espagne-pourdemanteler-mariposa-botnet-geant/

134

publication dun rapport remis au Congrs amricain indiquant explicitement que la Chine a
labor des techniques si sophistiques d'espionnage informatique qu'il pouvait pntrer
dans les rseaux amricains les plus sensibles pour y drober des informations
confidentielles250.

1.2

Lexemple de la France

La France a pris conscience du phnomne de la cybercriminalit, il y a plusieurs annes.


Pour la police et la gendarmerie, la cybercriminalit reprsente la nouvelle forme de
criminalit du XXIe sicle. De nombreux organes dinvestigation, de rpression et de veille
ont t mis en place. Que ce soit la brigade denqute sur les fraudes aux technologies de
linformation (BEFTI), la cellule informatique de linstitut de recherche criminelle de la
gendarmerie nationale (IRCGN), loffice central de lutte contre la criminalit lie aux
technologies de linformation et de la communication (OCLCTIC) ou bien le CERTA comme
structure dalertes et dassistance sur linternet, les moyens mis en place sont multiples251.

Paralllement cette rponse institutionnelle, la France a renforc son paysage lgislatif en


se dotant des lois qui rpriment la cybercriminalit dans ses multiples visages. En effet,
depuis la loi Informatique et liberts (1978), la lgislation franaise a pris en compte la
problmatique de la cybercriminalit avec la loi du 5 janvier 1988, dite loi Godfrain , la loi
du 15 novembre 2001 relative la scurit quotidienne, la loi du 18 mars 2003 pour la
scurit intrieure, la loi du 9 mars 2004 portant adaptation de la justice aux volutions de la
criminalit, la loi du 21 juin 2004 pour la confiance dans l'conomie numrique et la loi du 9
juillet 2004 relative aux communications lectroniques et aux services de communication
audiovisuelle. Cet important dispositif lgislatif est complt par plusieurs textes
rglementaires.

2.

La confiance numrique au Maroc

En Octobre 2009, Ahmed Rda CHAMI, le Ministre de lIndustrie, du Commerce et des


Nouvelles Technologies a prsent devant Sa Majest le Roi Mohammed VI, la stratgie

250

http://technaute.cyberpresse.ca/nouvelles/internet/200811/21/01-802908-etats-unis-alerte-au-cyber-

espionnage-chinois.php
251

Thierry Breton, Chantier sur la lutte contre la cybercriminalit , rapport prsent au Ministre dintrieur

franais en 2005. http://www.ladocumentationfrancaise.fr/rapports-publics/054000263/index.shtml

135

nationale pour la socit de linformation et lconomie numrique. Intitule Maroc


Numeric 2013 , cette stratgie sarticule autour de quatre priorits stratgiques252:
1. Rendre accessible aux citoyens lInternet Haut Dbit et favoriser laccs aux changes
et la connaissance.
2. Rapprocher ladministration des besoins de lusager en termes defficacit, de qualit
et de transparence travers un ambitieux programme de-gouvernement.
3. Inciter linformatisation des Petites et Moyennes Entreprises pour accrotre leur
productivit.
4. Dvelopper la filire locale TI en soutenant la cration et la croissance des acteurs
locaux ainsi quen favorisant lmergence de ples dexcellence fort potentiel
lexport.
Pour rendre oprationnelles ces orientations stratgiques, deux mesures daccompagnement
ont t identifies. Il sagit du dveloppement du capital humain et de linstauration de la
confiance numrique. Sans ces deux mesures, une stratgie aussi ambitieuse soit-elle est
voue lchec. En effet, le Maroc ne produit pas assez de comptences en nouvelles
technologies de linformation et de communication. Lobjectif de 10 000 ingnieurs
informaticiens vers lhorizon 2010 est loin dtre atteint. En outre, on ne peut parler du
dveloppement du commerce lectronique sans un rel climat de confiance numrique. Les
acteurs conomiques ont besoin dtre rassurs sur le volet scurit pour quils puissent se
lancer dans lconomie numrique. La stratgie nationale de confiance numrique repose sur
trois initiatives cls.
 Initiative 1 : Mettre niveau et renforcer le cadre lgislatif ;
 Initiative 2 : Mettre en place les structures organisationnelles appropries ;
 Initiative 3 : Promouvoir et sensibiliser les acteurs de la socit la scurit des
systmes dinformation.

2.1

Le renforcement du cadre lgislatif

Que ce soit la loi n07-03 compltant le code pnal en ce qui concerne les infractions
relatives aux systmes de traitement automatis des donnes, la loi n53-05 relative
lchange lectronique de donnes juridiques ou la loi n09-08 relative la protection des
personnes physiques lgard du traitement des donnes caractre personnel, le Maroc

252

Source : Maroc Numeric 2013 Stratgie Nationale pour la Socit de l'Information et de l'Economie

Numrique
http://www.mcinet.gov.ma/mciweb/MarocNumeric2013/MarocNumeric2013.pdf

136

est en train de raliser un effort certain pour mettre niveau son arsenal lgislatif.
Toutefois, le manque de jurisprudence ainsi que de dfinitions communes entre le technicien
et le magistrat sont autant de limites la mise en place dune relle politique judiciaire de
rpression de la cybercriminalit.

2.1.1 Protger les personnes physiques lgard des traitements de donnes


caractre personnel

Ayant vu le jour sous la pression des acteurs de loffshoring, notamment les centres dappels
dlocaliss dont lactivit ncessitait un traitement rigoureux des donnes caractre
personnel, la loi n 09-08 relative la protection des personnes physiques l'gard des
traitements des donnes caractre personnel vise la protection de l'identit, des droits et
des liberts individuelles et collectives ainsi que de la vie prive, contre toutes les atteintes
susceptibles de les affecter par l'usage de l'informatique. Notons par ailleurs que le dcret
dapplication de la loi a t publi au Bulletin Officiel N 5744 dans son dition du 18 juin
2009. Ledit dcret a fix notamment les conditions et modalits de dsignation des membres
de la Commission Nationale, ses rgles de fonctionnement et ses pouvoirs dinvestigation,
ainsi que les conditions de transfert des donnes caractre personnel vers un pays
tranger.

Des sanctions allant de simples amendes des peines demprisonnement ont t mises en
place pour assurer le respect des nouvelles dispositions253.

2.1.2 Favoriser la dmatrialisation des transactions lectroniques


La dmatrialisation des transactions lectroniques nest plus un luxe. Il sagit dsormais
dune contrainte qui simpose de plus en plus aux oprateurs conomiques marocains sous
notamment la pression dune concurrence froce imposant la rationalisation des cots et la
ringnierie des processus daffaires. Partant de ce constat, il tait vident daccompagner
sur le plan juridique ce dveloppement. Cest dans cette perspective que la loi n53-05
relative lchange lectronique de donnes juridiques a vu

le jour.

Cette rforme se

justifie par plusieurs constats : tout dabord la scurit juridique est devenue ncessaire pour
favoriser les changes dans la socit de linformation actuelle, puis lobsolescence du D.O.C

253

Voir chapitre 4 Arsenal juridique face la cybercriminalit au Maroc , Paragraphe 3 pour plus de dtails

ce sujet.

137

en matire de preuve puisque avant la loi 53-05, le seul support ayant la force probante tait
le papier254.

En consacrant la valeur probante de lcrit sous forme lectronique, dune part, et en


introduisant la signature lectronique dans notre droit, dautre part, la loi est salue comme
constituant une avance fondamentale du droit de la preuve. En outre, le dcret tant
attendu pour lapplication des articles 13, 14, 15, 21 et 23 de ladite loi est sorti dans le
bulletin officiel en date de 21 mai 2009. Ceci a permis dapporter de nombreuses rponses
aux diffrentes questions techniques relatives au cryptage et la signature lectronique.

Toujours dans la mme perspective et pour permettre une relle application sur le terrain de
la loi n53-05, plusieurs arrts ont t publis. Il sagit de :
 Arrt du ministre de lindustrie, du commerce et des nouvelles technologies n15110 du 22 mars 2010 fixant la forme de la dclaration pralable dimportation,
dexportation, de fourniture, dexploitation ou dutilisation de moyens ou de
prestations de cryptographie et le contenu du dossier laccompagnant ;
 Arrt du ministre de lindustrie, du commerce et des nouvelles Technologies n15210 du 22 mars 2010 fixant la forme et le contenu de la demande dautorisation
pralable dimportation, dexportation, de fourniture, dexploitation ou dutilisation de
moyens ou de prestations de cryptographie et du dossier laccompagnant ;
 Arrt du ministre de lindustrie, du commerce et des nouvelles technologies n15310 du 22 mars 2010 relatif lagrment des personnes ne disposant pas de
lagrment de prestataires de services de certification lectronique et qui entendent
fournir des prestations de cryptographie soumises autorisation ;
 Arrt du ministre de lindustrie, du commerce et des nouvelles technologies n15410 du 22 mars 2010 fixant la forme de la demande dagrment de prestataire de
services de certification lectronique et portant approbation du modle de cahier des
charges laccompagnant.

2.1.3 Soutenir le dveloppement du commerce lectronique


Selon le Centre Montique Interbancaire, le montant total des paiements effectus sur
internet par carte bancaire auprs des sites marchands a atteint presque 53 millions de DH
au premier trimestre de lanne 2010. Autrement dit, le e-commerce au Royaume a
254

Voir chapitre 4 Arsenal juridique face la cybercriminalit au Maroc , Paragraphe 2 pour plus de dtails

ce sujet.

138

enregistr une progression de 25% par rapport au 4me trimestre 2009 et environ la moiti
du montant ralis en 2009 (107 millions de DH)255. Cet engouement pour le commerce
lectronique sexplique par plusieurs facteurs. Dabord, la mise niveau de larsenal juridique
marocain par la promulgation de loi n53-05 et la loi n09-08 qui sont des textes fondateurs
en matire dchange lectronique de donnes juridiques et de protection des personnes
physiques lgard des traitements des donnes caractre personnel. Ensuite, par la
possibilit, rendue effective par les banques marocaines en 2008, deffectuer des paiements
en ligne par des cartes marocaines. Rappelons par ailleurs, que la diversit des services et
produits proposs en ligne a fortement contribu cette croissance.
Cette croissance, qui certes demeure importante, est en de de chiffre daffaires potentiel
aller chercher. La principale cause de ce manque gagner demeure le manque de
confiance dans le paiement en ligne. En effet, plusieurs tudes montrent que le
dveloppement du commerce lectronique ne se fera que si l'on arrive gagner la confiance
du consommateur. Dans cette perspective, et travers le programme confiance
numrique , le gouvernement marocain envisage dlaborer les textes lgislatifs et
rglementaires ncessaires la protection des consommateurs pour la vente en ligne.
En clarifiant les conditions de lachat en ligne et en renforant les droits du
cyberconsommateur, les textes envisags doivent offrir une scurit juridique dterminante
au profit de lacheteur en ligne. Il sagira de couvrir notamment les aspects suivants :
1. La scurit lors de la formation du contrat : Les textes envisags doivent imposer une
certaine transparence de la part du cybervendeur lgard du cyberacheteur
(obligation de prciser son identit, les prix, les taxes, les frais de livraison). Lide,
cest de pouvoir obliger le cybervendeur ce quil fasse en sorte que toutes les
informations relatives la transaction soient claires et non ambigus.
2. La scurit quant lexcution de la prestation : Les futurs textes doivent instaurer
une

responsabilit

de

plein

droit

du

cybercommerant

lgard

du

cyberconsommateur. Le cybervendeur est prsum responsable de plein droit de


linexcution ou de la mauvaise excution de la prestation, quand bien mme celle-ci
serait due un intermdiaire de la chane de contrat et charge pour lui de se
retourner contre cet intermdiaire.

255

Rachid Jankari, E-commerce au Maroc : croissance de 180 % en 2010 !

http://zawaya.magharebia.com/fr/zawaya/opinion/212

139

3. La scurit lors du paiement de la transaction : Autre le recours des moyens


cryptographiques pour la scurisation du paiement en ligne, qui est rendu possible
grce la loi 53-05 et son dcret dapplication, les futurs textes doivent prciser les
responsabilits des diffrentes parties en cas dutilisation frauduleuse dune carte
bancaire pour raliser un paiement en ligne.

2.2

Mise en place des structures organisationnelles appropries

Les ripostes juridiques en matire de lutte contre la cybercriminalit, aussi exhaustives


soient-elles, seront insuffisantes si elles ne sont pas accompagnes par la mise en place
dinstitutions charges notamment de la rpression, dinvestigation et de veille en matire de
cybercriminalit. Dans cette perspective, le programme confiance numrique a eu le
mrite de prvoir la mise en place des organismes suivants :
 Le Comit de la Scurit des Systmes dInformation (SSI) ;
 Lorganisme ma-CERT ;
 Lorganisme de tiers de confiance ;
 La commission Nationale de Protection des Donnes Personnelles (CNDP) ;
 Les sites de back-up.

2.2.1 Mettre en place le Comit de la Scurit des Systmes dInformation


Conformment larticle 9 de dcret n2-08-444 du 25 joumada I 1430 (21 mai 2009)
instituant le conseil national des technologies de l'information et de l'conomie numrique
dispose que Le Conseil national peut crer en son sein tous autres comits spcialiss quil
estime ncessaires laccomplissement de ses missions . A cet effet, il est prvu dans le
cadre du Maroc Numeric 2013 de mettre en place un comit de la scurit des systmes
dinformation. Il aura notamment comme mission, llaboration de la politique relative la
protection des infrastructures critiques du Royaume.

Cette initiative, bien que louable, reste insuffisante. En effet, par dfinition un comit ne
propose que des actions ponctuelles. Or, pour pouvoir piloter la confiance numrique, il faut
un travail structurel. Pour y parvenir, de nombreux pays ont mis en place des Agences
Nationales de Scurit des Systmes dInformation (ANSSI). Cest le cas par exemple de la
France, du Canada mais aussi de la Tunisie.

140

Prenons lexemple du pays le plus proche de nous culturellement et conomiquement. Cre


en 2004 sur la base de la loi n2004-5, l'Agence Nationale de la Scurit Informatique256 en
Tunisie, a pour mission deffectuer le contrle gnral des systmes informatiques et des
rseaux relevant des divers organismes publics et privs tunisiens. Elle est notamment
charge des missions suivantes :


Veiller l'excution des orientations nationales et de la stratgie gnrale en matire


de scurit des systmes informatiques et des rseaux ;

Suivre l'excution des plans et des programmes relatifs la scurit informatique


dans le secteur public, l'exception des applications particulires la dfense et la
scurit nationale, et assurer la coordination entre les intervenants dans ce domaine ;

Assurer la veille technologique dans le domaine de la scurit informatique ;

Etablir des normes spcifiques la scurit informatique, laborer des guides


techniques et procder leur publication ;

uvrer encourager le dveloppement de solutions nationales dans le domaine de la


scurit informatique et les promouvoir conformment aux priorits et aux
programmes qui seront fixs par l'agence ;

Participer la consolidation de la formation et du recyclage dans le domaine de la


scurit informatique ;

Veiller l'excution des rglementations relatives l'obligation de l'audit priodique


de la scurit des systmes informatiques et des rseaux.

2.2.2 Mettre en place le ma-CERT

Pour assurer une meilleure veille en matire de scurit et coordonner ainsi les rponses aux
incidents lis la scurit des systmes dinformation (ma-CERT) au niveau national, un
centre ddi sera mis en place dans les prochains mois. Il aura pour mission de :
 Rpondre aux incidents de scurit, de coordonner les rponses aux incidents au
niveau national et de proposer divers services portant sur le traitement de ces
incidents,
 Analyser les vulnrabilits et la restauration des systmes attaqus.
Au lancement du centre ma-CERT, plusieurs services dits de base seront proposs. Il
sagit notamment de :
 Services de base ractifs
256

http://www.ansi.tn/

141

Alertes et avertissements

Gestion des incidents

 Services de base proactifs


o

Annonces

Veille technologique

Audits ou valuation de la scurit

Service de dtection des intrusions

Diffusion dinformations relatives la scurit

 Gestion de la qualit et de la scurit


o

Conseil en matire de scurit

Sensibilisation

Formation

Pour rendre oprationnels ces services, un appel doffre pour lassistance la mise en place
du centre ma-CERT a t lanc en juillet 2009 par le Dpartement de la Poste, des
Tlcommunications et des Nouvelles Technologies (DEPTI)257.

Au niveau du cahier des charges relatif lappel doffres prcit, on trouve notamment les
principaux services attendus. Il sagit notamment de258:
 Service dalertes et davertissements : Ce service aura pour mission de diffuser des
informations dcrivant une attaque, une vulnrabilit de scurit, une alerte
dintrusion, un virus informatique ou un canular, et recommander des mesures
court terme pour remdier aux problmes qui en dcoulent. Un bulletin dalerte,
davertissement ou de scurit sera envoy par la suite aux parties prenantes dont
les systmes sont affects, afin de les prvenir et de leur donner des conseils pour
protger leurs systmes ou pour les restaurer sils ont t affects.
 Service de rponse aux incidents : La gestion des incidents constitue le service de
base de ma-CERT. Il vise rpondre aux incidents de scurit affectant ses parties
prenantes en assurant une assistance tlphonique, email ou fax aux victimes dune
attaque en vue de circonscrire lincident.

257

http://www.technologies.gov.ma/test_offre.aspx?id=1431

258

Source : Appel doffre n02/2009 relatif Assistance la mise en place du Centre National de Gestion et de

Traitement des Incidents de Scurit Informatique : Computer Emergency Response Team of Morocco (maCERT)

142

 Activits de veille technologique : Cette activit consistera produire mensuellement


une lettre dinformation prsentant les tendances, les nouvelles menaces, les
dernires technologies de protection et les principales solutions.
Autre ces services, des prestations complmentaires seront prises en charge par ma-CERT. Il
sagit notamment de :
 Lanalyse des incidents
 La ralisation de lexpertise post-incident
 La coordination de la rponse aux incidents
 La coordination internationale au sein des rseaux des CERTs
 La conduite de missions de revue de configuration
 La conduite de missions dexamen de bonnes pratiques
 La conduite de missions de tests dintrusion
 Ladhsion au rseau FIRST
Prcisons par ailleurs, que le centre ne disposera pas dune plateforme de signalement qui
permettra aux internautes marocains de signaler les sites illicites tels que les sites
pdopornographiques, les sites dincitations la haine et aux injures raciales, au terrorisme
et de dclarer les incidents cybercriminels limage de ce qui se fait par exemple en France.
Ce dispositif, qui permettra dlucider les dlits et les orienter vers les services de polices, de
gendarmerie et des douanes et ventuellement vers Interpol, sera pris en charge en partie
par le portail de la scurit des systmes dinformation propos par le DEPTI259.

Le portail, qui constituera un support de communication destination des internautes mal


informs des risques lis la cybercriminalit, contiendra les lments suivants260 :
 A propos de la scurit des systmes dinformation au Maroc
o

Politique nationale

Cadre juridique

 Services
o

Services de base ractifs




Dclaration dincidents

259

Source : http://www.technologies.gov.ma/test_offre.aspx?id=1431

260

Daprs le Cahier des Prescriptions Spciales (CPS) relatif lappel doffre n05/2009 relatif Llaboration

du contenu du portail de la scurit des systmes dinformation SSI .


http://www.technologies.gov.ma/Fiche_pdf/appel_offre/2009/Cps_App_Off5-2009.pdf

143

Alertes et avertissements

Gestion des incidents

Gestion des vulnrabilits

Service de base proactifs




Annonces

Veille technologique

Gestion de la qualit et de la scurit




Conseil en matire de scurit

Sensibilisation

Formation

 Outils & ressources


o

Protection

Diagnostic

Contrle parental

Glossaire

Conseils et mesures

Guide de meilleures pratiques

Module dautoformation

 Rapports et publications
o

Rapports dincidents

Rapports de vulnrabilits

Lettres dinformations

 Partenaires
o

CERTA

ENISA

UIT

IMPACT

OIC-CERT

MalaysiaCert

CERT-TCC

FIRST

 Contact
o

Demande daide

Envoi de commentaires

 Agenda des vnements

144

 Liens utiles
Des informations sur les mthodes de protection de linfrastructure informatique ainsi que
sur les modes opratoires les plus couramment employs par les fraudeurs pourraient aussi
tre diffuses sur ce portail.

2.2.3 Mettre en place un tiers de confiance


Conformment la loi n53-05 et son dcret dapplication, et afin de mettre en pratique
les diffrentes dispositions relatives la dlivrance de certificats lectroniques, Poste Maroc a
t choisi pour jouer le rle de tiers de confiance. Le but, cest doffrir aux changes
lectroniques une garantie de fiabilit, dauthentification et dintgrit des donnes et ceci
par lmission et la dlivrance de certificats lectroniques. Ainsi, dici 2013, il est prvu dans
le cadre du Maroc Numeric 2013 , de dlivrer 60 000 certificats lectroniques.

2.2.4 Mettre en place la commission nationale de la protection des donnes


personnelles

Pour veiller, au respect de ses diffrentes dispositions, la loi 09-08 a institu la Commission
Nationale de Contrle de la Protection des Donnes Caractre Personnel. Charge de
veiller la mise en uvre des dispositions de la loi, la commission nationale est un organe
dot de prrogatives et de larges pouvoirs dinvestigation, de contrle et dintervention. Ses
membres sont nomms par Sa Majest le Roi afin de garantir leur autonomie et leur
impartialit vis--vis des diffrentes parties prenantes.

Rappelons par ailleurs quun dcret dapplication de la loi 09-08 a t publi au Bulletin
Officiel N 5744 dans son dition du 18 juin 2009. Ledit dcret a fix notamment les
conditions et modalits de dsignation des membres de la Commission Nationale, ses rgles
de fonctionnement et ses pouvoirs dinvestigation, ainsi que les conditions de transfert des
donnes caractre personnel vers un pays tranger.

2.2.5 Dvelopper des sites de back-up


Les

infrastructures

critiques

sont

constitues

de

lensemble

des

grands

rseaux

indispensables au bon fonctionnement dun pays. Leur scurisation est donc, par nature, un
enjeu majeur. En effet, il est de plus en plus difficile daccepter des pannes gnralises sur

145

ces rseaux. Les consquences dun tel accident sont dramatiques la fois socialement et
conomiquement. Par exemple, les technologies de linformation et de la communication
sont de plus en plus utilises pour la conduite des rseaux lectriques. Rciproquement, les
rseaux informatiques et de tlcommunications ne peuvent fonctionner que grce la
disponibilit de lnergie lectrique, mme si dans bien des cas des pannes de courtes
dures sont tolres du fait de lusage dalimentations sans interruptions. Cet accroissement
des dpendances entre les infrastructures amne lapparition de nouvelles vulnrabilits
quil sagit didentifier. Cest la raison pour laquelle, il est extrmement important pour un
pays denvisager les diffrents scnarios lui permettant dassurer la continuit des services
critiques. Le Maroc, ny chappe pas. Cest dans cette perspective, que le dveloppement des
sites de secours a t identifi comme chantier dans le cadre de la stratgie Maroc
Numeric 2013 . Lintrt, cest de pouvoir faire face une ventualit dinterruption dun
service critique en ayant recours des datacenters bunkriss.

Si lEtat a clairement un rle jouer dans ce domaine, il ne faut pas pour autant carter de
cette initiative lindustrie informatique et celle des tlcommunications. Riches dexprience
et de savoir-faire, ces acteurs doivent pouvoir sinscrire dans cette dmarche afin de
mutualiser les efforts et les ressources.

2.3

Promotion dune culture de scurit

Ltre humain est le maillon faible de la chane de la scurit. De nombreuses techniques


cybercriminelles sappuient sur ce constat. De ce fait, quelques soient les mesures de
scurit mises en place, elles nauront du sens que si elles sont accompagnes par la
promotion dune vritable culture de scurit. Il savre donc important de dvelopper,
traiter et soutenir cette culture de scurit au niveau de toutes les couches de la socit.
Pour y parvenir, lEtat, dans le cadre de la stratgie Maroc Numeric 2013 sest engag :
 Mettre en uvre un programme de sensibilisation et de communication sur la SSI ;
 Mettre en place des formations sur la SSI destination des lves ingnieurs ;
 Mettre en place des formations destination des professions juridiques ;
 Dfinir une charte des sites marchands.

2.3.1 Mettre en uvre un programme de sensibilisation et de communication sur


la SSI
LEtat doit dfinir et lancer des campagnes de sensibilisation et de communication sur la
scurit des systmes dinformation. Ces campagnes doivent tre cibles et axes sur

146

plusieurs problmatiques. Par exemple pour la protection des enfants par rapport aux
dangers de linternet notamment en ce qui concerne la pdopornographie, les actions
suivantes peuvent tre envisages261.
 Former des cadres sur la mthode de sensibilisation dans les milieux de
lenseignement, des jeunes, de lenfance et de la famille pour mener des campagnes
au sein des coles, des campings et des maisons de jeunes.
 Mettre en place des clubs dinternet et des salles multimdias dans les coles.
 Inciter les associations qui uvrent dans le domaine des enfants sintresser
davantage la sensibilisation en matire des dangers de linternet dont sont victimes
les jeunes et les enfants.
 Financer les associations dsireuses de mener des activits dans ce sens par lEtat,
fournir lexprience et poser les jalons de la communication avec dautres associations
internationales uvrant dans ce domaine.
 Obliger les cybercafs amnager des salles destines aux mineurs, dotes
dordinateurs utilisant des logiciels de protection.

Quelque soit la cible envisage, les compagnes de sensibilisation doivent sinspirer, pour une
meilleure efficacit, sur le modle des campagnes destines favoriser lusage de la ceinture
de scurit au volant. Une telle dmarche permettra de sous tirer des utilisateurs en ligne un
comportement scuris et respectueux de la lgalit. Comme pour la ceinture de scurit, un
effort dducation long terme est ncessaire pour que de telles mesures aient de leffet.

Il est aussi fortement souhaitable dorganiser des actions priodiques pour sinscrire dans la
dure. Ainsi, lorganisation dun sminaire annuel sur la cybercriminalit et des journes
thmatiques limage de ce qui se fait dans plusieurs pays permettra de vhiculer des
messages importants sur les diffrents thmes lis la cybercriminalit.

2.3.2 Mettre en place des formations sur la SSI destination des lves
ingnieurs

La promotion de la culture de scurit passe aussi par la mise en place des formations
destination des tudiants de lenseignement suprieur. En effet, face la demande accrue
261

Recommandations du rapport Les crimes de linternet et lenfance au Maroc , CMF MENA

http://www.tanmia.ma/article.php3?id_article=7520

147

des organisations publiques et privs en terme de personnels qualifis et spcialiss en


scurit SI, il est devenu extrmement urgent de proposer des formations spcialises en
SSI destination des tudiants. Ceci permettra aussi par la mme occasion aux nombreux
professeurs et experts en scurit de dispenser des formations mettant en valeur leurs
connaissances, comptences et retours dexpriences dans le domaine.

Cest dans cette perspective que lEcole Nationale Suprieure dInformatique et dAnalyse des
Systmes a enrichi son programme de formation pour y inclure dsormais une option de
scurit des systmes dinformation262. Lobjectif tant de former des ingnieurs
informaticiens spcialistes en scurit des systmes dinformation, et ce, en leur permettant :
 Une prise de conscience des enjeux lis la scurit des systmes dinformation ;
 Une acquisition des connaissances thoriques et pratiques en matire de cryptologie ;
 Une bonne approche des aspects organisationnels et juridiques et une assimilation
des normes et des rfrentiels de bonnes pratiques en matire de scurit et de
gouvernance des SI ;
 Une matrise des principales technologies et solutions utilises pour la scurisation
des SI.

Paralllement au programme de formation, il faudra aussi penser mettre en place un


programme de rhabilitation des hackers. En effet, ddramatiser le recrutement des hackers
est un point positif. Cest aussi une approche pour faire entrer dans les entreprises la culture
de la scurit. Ce modle existe aux Etats-Unis et au Royaume-Uni dont les organisations
nhsitent pas recourir aux services des hackers repentis pour mieux se protger.

2.3.3 Mettre en place des formations destination des professions juridiques

Durant les prochaines annes, le Maroc sera devant un enjeu stratgique. Il sagit de
linterprtation des impacts juridiques que peuvent avoir les infractions informatiques compte
tenu de leurs complexits. Pour le relever, lEtat doit crer plus de passerelles entre lunivers
informatique et celui des juristes comprenant aussi bien des avocats, des magistrats que des
policiers et des gendarmes. La formation en est un axe capital. En effet, pour pouvoir faire

262

Hanane El Bakkali, Cration lENSIAS de loption Scurit des Systmes dInformation(SSI) , Ifrane,

confrence rgionale sur la Cyberscurit.


http://www.technologies.gov.ma/RegCSecConf10/RegCSecConf10_Presentations/H.%20El%20Bakkali,%20ENSIA
S_Prez_Reg%20CyberSec%20Conf_Morocco%202010.pdf

148

appliquer la loi, il savre indispensable notamment pour les magistrats et avocats de se


mettre niveau en matire de la cybercriminalit.

De cette formation, il ne faut pas oublier les cyberenquteurs. Quils soient issus de la police
ou de la gendarmerie, leurs sensibilisations la lutte contre la cybercriminalit par le biais
dune formation spcifique est indispensable.

2.3.4 Dfinir une charte des sites marchands


Pour pouvoir renforcer la confiance des citoyens dans le commerce lectronique, lEtat sest
engag dans le cadre de la stratgie Maroc Numeric 2013 mettre en place une charte
des sites marchands. Constitue partir des meilleures pratiques en termes de scurisation
des sites de commerce lectronique, cette charte permettra aux cyberconsommateurs de
mieux qualifier le respect des exigences de scurit par les diffrents sites. Le respect de la
charte donnera lieu un label qui sera mis en place en partenariat avec les fdrations
notamment la CGEM.

Conclusion du chapitre
La cybercriminalit est un phnomne plantaire. Pour y faire face, de nombreuses
initiatives nationales ont abouti des rsultats concrets. De lamlioration de la
connaissance du phnomne travers la mise en place des organes dinvestigation et de
veille jusqu lamlioration des aspects rpressifs par la mise en place dun cadre lgislatif
adquat et des institutions charges de faire respecter la loi, en passant par la promotion
dune

vritable

culture

de

scurit,

nous

disposons

aujourdhui

dune

vritable

bibliothque de meilleures pratiques en matire de lutte contre la cybercriminalit.

Au Maroc, sous limpulsion de la stratgie Maroc Numeric 2013 , la confiance numrique


se dote pour la premire fois dune vritable feuille de route permettant terme daligner le
Maroc sur les standards internationaux.

149

Conclusion Gnrale

Durant les prochaines annes, linternet sera omniprsent, atteignant selon certains experts
jusqu 1 Gb/s, pour devenir aussi accessible et bon march que llectricit. Les internautes
seront connects en permanence via leur tlphone mobile, leur ordinateur portable et leur
PDA. Ils seront de plus en plus disposs adopter les nouveaux services sur le Web. Ainsi, le
cyberespace fera partie intgrante de la vie quotidienne de tout un chacun.

Le Maroc nchappera pas cette tendance. Le nombre dinternautes marocains, qui na pas
cess de crotre ces dernires annes, continuera de grimper dune faon exponentielle pour
atteindre 12 millions dinternautes en 2012 selon lANRT. Cette croissance, qui sera tire
notamment par le haut dbit et linternet 3G, couple lanonymat et au faible risque de se
faire arrter, jouera un rle favorable pour le dveloppement de la cybercriminalit. Ce qui
est de nature encourager lmergence de nombreuses drives et lapparition dutilisateurs
peu scrupuleux. Les cyberdlinquants auront encore de beaux jours devant eux.

Si aujourdhui, la plupart des actes de dviance dans le cyberespace marocain sont motivs
par lgo, la vengeance, le hacktivisme, et la recherche de la reconnaissance, dans les
annes venir, en raison notamment de dveloppement du commerce lectronique et de la
multiplication des canaux de transfert dargent, les actes cybercriminels seront lancs
principalement dans une perspective dappt de gain. Nous assisterons ainsi un vritable
engouement pour la cybercriminalit. La convergence de la criminalit perptre dans le
monde rel vers la criminalit numrique perptre dans le cyberespace sera de plus en plus
apprcie par les mafias. Ainsi, le blanchiment dargent, lescroquerie, la fraude, le
proxntisme et la pdopornographie trouveront dans le cyberespace un terrain propice
leur dveloppement.

150

Face une cybercriminalit qui sera de plus en plus globale, varie, organise et rentable, il
est particulirement important pour les pouvoirs publics dadopter une approche transverse
mlant problmatique gopolitique, sociologique, financire et juridique.

151

Bibliographie

Ouvrages
1. Mohamed Diya TOUMLILT Le commerce lectronique au Maroc : Aspects juridiques
Les ditions Maghrbines.
2. Bouchab RMAIL, Criminalit informatique ou lie aux nouvelles technologies de
linformation et de la communication , Edition Somagram.
3. Mohamed CHAWKI, Combattre la cybercriminalit , Edition 2009.
4. Myriam QUEMENER, Jol FERRY, Cybercriminalit, dfi mondial , 2me dition,
Economica, 2009.
5. Myriam QUEMENER, Cybermenaces, entreprises, internautes , Economica, 2008
6. Eric FILIOL, Philippe RICHARD, Cybercriminalit : les mafias envahissent le web , Dunod,
2006.
7. Eric FILIOL, Les virus informatiques: thorie, pratique et applications , Springer Verlag,
Collection IRIS, 2004
8. Franck FRANCHIN, Rodolphe MONNET, Le business de la cybercriminalit , Herms
Science Publications, Collection Management et Informatique, 2005.
9. Solange GHERNAOUTI-HELIE, La cybercriminalit : le visible et linvisible , Presses
Polytechniques et Universitaires Romandes, collection le Savoir Suisse, 2009
10. Solange GHERNAOUTI-HELIE, Scurit informatique et rseaux , 2me dition, Sciences
Sup, DUNOD, 2008
11. Dominique MANIEZ, Les dix plaies dInternet : Les dangers dun outil fabuleux , Dunod,
2008
12. David FAYON, Web 2.0 et au-del , Economica, 2008
13. Christiane FERAL-SCHUHL, Cyberdroit, le droit lpreuve de lInternet , Dalloz,
5medition, 2009
14. Stuart MCCLURE, Joel SCAMBRAY, Georges KURTZ, Halte aux hackers ,4me dition,
OEM/Eyrolles, 2003.
15. Jean-Philippe BAY, Tout sur la scurit informatique , Dunod, 2005.
16. Ryan RUSSELL, Stratgies anti-hackers ,2me dition, OEM/Eyrolles, 2003.
17. Bruce SCHNEIER, Secrets et mensonges , Vuibert, 200l.

152

18. Histoire des codes secrets de Singh. Latts, 1999.


19. Les protocoles de scurit d'Internet, S. Natkin, Dunod, 2002
20. NATKIN, Les Protocoles de scurit de l'internet : Fondements et techniques de
scurisation des NTIC , Dunod, 2002
21. Nacer LALAM, La dlinquance lectronique , problmes politiques et sociaux, 2008.
22. Cahier de la Scurit N6, La criminalit numrique , Institut National des Hautes Etudes
de Scurit, 2008.
23. Yannick CHATELAIN et Lock ROCHE, Hackers ! Le 5e pouvoir. Qui sont les pirates de
l'Internet ? , Maxima, 2002.

Rapports
1. Panorama de la cybercriminalit pour lanne 2008, CLUSIF (Club de la Scurit des
Systmes dInformation Franais) ;
2. 2007 Internet Crime Report du IC3, Internet Crime Complaint Center du FBI amricain ;
3. 2007 Annual Study : U.S. Cost of a Data Breach, Ponemon Institute, LLC;
4. McAfee North America Criminology Report, Organized Crime and the Internet 2008;
5. Symantec Internet Security Threat Report, 2009;
6. Symantec Report on the Underground Economy, Novembre 2008 ;
7. Baromtre annuel sur la cybercriminalit en 2009, Kaspersky Lab ;
8. Baromtre annuel sur la cybercriminalit en 2008, Kaspersky Lab ;
9. Rapport 2007, Observatoire de la scurit des cartes de paiement, Banque de France
10. Les enfants du Net (1) les mineurs et les contenus prjudiciables sur lInternet :
Recommandations du Forum des droits sur lInternet, 11 fvrier 2004.
11. Les enfants du Net (2) Pdopornographie et pdophilie sur lInternet, Recommandations
du forum des droits sur lInternet, 25 janvier 2005
12. Rapport prsent par Thierry Breton relatif au chantier sur la lutte contre la cybercriminalit
en date du 25 fvrier 2005
13. Les crimes de linternet et lenfance au Maroc , CMF MENA
14. Rapport 2010 sur les menaces la scurit , SOPHOS

153

Sites utiles

Sites institutionnels
1. http://www.mcinet.gov.ma
2. http://www.technologies.gov.ma
3. http://www.anrt.ma
4. http://www.cnil.fr
5. http://www.legifrance.gouv.fr
6. http://www.nouvellesmenaces.com

Sites dassociations
1.

Forum des droits sur linternet : http://www.foruminternet.org

2.

Clusif : http://www.clusif.fr

3.

Cyberlex : http://www.cyberlex.org

4.

Cercle europen de la scurit et des systmes dinformation : http://www.lecercle.biz

5.

Association pour le dveloppement de linformatique juridique (ADIJ) : http://www.adij.fr

6.

Association internationale de la lutte contre la cybercriminalit http://www.cybercrime-fr.org/

Sites juridiques
1.

http://www.legalisnet.fr

2.

http://www.juriscom.net.fr

3.

http://www.europa.eu.int

4.

http://www.coe.int

5.

http://www.droit-ntic.com

6.

http://www.droitdunet.fr

7.

http://www.internet-juridique.net

8.

http://www.droit-ntic

154

Blogs et sites dauteurs


1. Blog de Jean-Paul PINTE : cybercriminalit, scurit des entreprises et ordre public :
http://www.cybercriminalit.wordpress.com
2. Blog de veille juridique de Grard HAAS : http://www.jurilexblog.com
3. Blog de Laurent HESLAUL : http://www.helloblog.fr
4. Blog de Orange Business Services : http://blogs.orange-business.com/securite/
5. Blog de Hamza HAROUCHI : http://www.hamza.ma
6. Blog de Ali EL AZZOUZI : http://www.cybercriminalite.ma

155

La cybercriminalit au Maroc, 2010


Tous droits rservs, y compris droits de reproduction
totale ou partielle sous toutes formes.

Dpt lgal : 2010 MO 1585


ISBN : 978-9954-9072-0-7

Edition : Ali EL AZZOUZI


Impression : Bishops Solutions
Couverture : Hamza HAROUCHI

Imprim Casablanca, Juin 2010

156

Vous aimerez peut-être aussi