You are on page 1of 53

La cybercriminalit au Maroc

Ali EL AZZOUZI, Lead Auditor ISO 27001, CISA, ITIL 30 Juin 2010

Dmystification de la cybercriminalit Les multiples visages de la cybercriminalit Lcosystme de la cybercriminalit

Agenda

Les ripostes juridiques Vers la confiance numrique Conclusion Questions

1.

DEMYSTIFICATION DE LA CYBERCRIMINALITE

1.

Dmystification de la cybercriminalit

La cybercriminalit est une activit en pleine croissance


Quelques caractristiques Larriv du Web 2.0 (rseaux sociaux sont devenus les vecteurs privilgis de la propagation des programmes malveillants) Laugmentation des serveurs clandestins (fournisseurs bulletproof) Paradis cybercriminel La marasme conomique actuel favorise le basculement vers les activits dviantes sur le cyberespace (1 poste informatique pour 10 ingnieurs en Russie par exemple) Cybercriminel de dimanche

1.

Dmystification de la cybercriminalit

La cybercriminalit est une activit extrmement rentable


Quelques caractristiques 1 000 Milliards de dollars selon McAfee en 2008 Janvier 2007 Des pirates russes, avec l'aide d'intermdiaires sudois, auraient dtourn 800 000 euros de la banque sudoise Nordea. Fvrier 2007 La police brsilienne arrte 41 pirates pour avoir utilis un cheval de Troie pour voler les accs des comptes bancaires et dtourner 4,74 millions de dollars. Avril 2007 Une escroquerie a cot, en 6 ans, 2 milliards de $ l'Equity Funding Insurance : une vingtaine d'ingnieurs et de cadres avaient introduit dans le SI de la firme 64 000 clients fictifs 2007, c'est aussi des dossiers d'espionnage par des employs, comme les vols de secrets de fabrique chez DuPont (condamnation 18 mois de prison et une amende contre l'ancien chercheur reconnu coupable) ou chez Duracell (copie et tlchargement de documents sur les piles AA)

1.

Dmystification de la cybercriminalit

La cybercriminalit est une activit facile


Quelques caractristiques Activit facile La comptence nest pas un pr-requis pour lancer les oprations cybercriminelles (vulgarisation des modes opratoires sur Internet) Location des rseaux Botnets Blanchiment dargent via les canaux de jeux de paris en ligne et les sites de lenchre en ligne Recours aux mules

1.

Dmystification de la cybercriminalit

La cybercriminalit est une activit faible risque


Quelques caractristiques Activit faible risque Linternet est parfaitement adapt lactivit frauduleuse Anonymat Peu de barrires lentre Difficult dapplication de la loi des juridictions multiples Emergence de paradis cybercriminels Mode dhbergement en Bulletproof

1.

Dmystification de la cybercriminalit

La cybercriminalit est une activit organise


Quelques caractristiques Une tude conjointe entre le CERT et le FBI dmontre que dans 81% des incidents recenss dans les entreprises, les attaquants avaient planifi leur action lavance Travail dquipe qui exige une spcialisation outrance Par exemple les chevaux de troie sont conus par des dveloppeurs de logiciels, qui en gnral nexploitent plus par eux-mmes leurs crations. Ces dveloppeurs vendent leurs crations comme de vritables produits, packags avec une documentation utilisateur dans la langue de leurs clients. Certains groupes proposent mme un support client 24/24 et offrent mme une garantie de non dtection du malware par les anti-virus

2.

LES MULTIPLES VISAGES DE LA CYBERCRIMINALITE

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la confidentialit / lattaque virale La plupart des virus ou de codes malveillants sont destins la rcupration des donnes confidentielles (Numro de cartes de crdit, mots de passes, email, donnes personnelles, etc Selon Symantec, 24% des demandes des clients des pirates porteraient en effet sur des informations dtailles relatives des cartes de crdit, et 18% sur des informations relatives des comptes bancaires. Le nombre de virus a progress de 165% entre 2007 et 2008. Plus de 1,6 million de nouveaux programmes malveillants ont t dtects au cours de la seule anne 2008. Depuis sa cration, Symantec a recens 2,6 millions de virus. Ceux apparus en 2008 reprsentent donc 60% de lensemble de ces codes malveillants

10

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la confidentialit / lattaque virale

11

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la confidentialit / lattaque virale

12

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la confidentialit / lattaque virale

13

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la confidentialit / lattaque virale / Maroc Une socit dassurance a vu son SI paralys pendant plus de 2 semaines. Elle tait oblige de fonctionner en mode dgrad Une banque a vu son activit interrompu pendant une journe entire, et ce sur lensemble du territoire suite une attaque virale Dbut du mois de mai 2009 et aprs avoir chang son mode opratoire, Conficker a infect plusieurs entreprises prives et organismes publiques au Maroc. Ainsi, plusieurs grandes structures ont vu leurs systmes dinformations indisponibles pendant plusieurs heures.

14

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la confidentialit / le phishing Selon Symantec, lactivit de phishing est en hausse de 66% par rapport 2008. Ces attaques visaient essentiellement les acteurs du secteur des services financiers. 12 % de tous les vols de donnes constats en 2008 concernaient les numros de carte de crdit. Au Maroc, de nombreux cas ont t apports: - www.atijariwafabank.com au lieu de www.attijariwafabank.com - Meditel a dcouvert en 2007 qu'une tentative de piratage visait ses clients utilisant les cartes tlphoniques pr payes. La technique consistait envoyer un courriel qui propose dacheter par cartes bancaires des recharges Meditel travers le faux site web http://meditel.medi-recharge.ma (site web clon partir du site web institutionnel http://www.meditel.ma ).

15

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la disponibilit/ DoS et DDoS Selon Verisign, les attaques DDoS croissent plus rapidement que la bande passante alloue linternet. Ainsi plus de 190 000 attaques par dni de service distribu ont t organises en 2008, ce qui aurait rapport aux cybercriminels plus de 20 millions de dollars. De nos jours, le moyen le plus couramment utilis pour lancer des attaques par dnis de services est lutilisation des rseaux de zombies Selon un rapport publi en Novembre 2008 par Arbor Networks, les attaques DDoS ont franchi durant lanne 2008 la barrire des 40 gigabits par seconde soit 64% de lchelle des attaques par rapport lanne 2007. Peu dorganisations peuvent y faire face. Avec la forte augmentation du nombre dchanges commerciaux sur linternet, le nombre de chantages au dni de service est lui aussi en trs forte progression. Toute entreprise ralisant un chiffre daffaire important dans une activit en ligne fort effet de levier, est potentiellement vulnrable aux attaques par dnis de service.
16

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la disponibilit/ DoS et DDoS

17

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la disponibilit/ DoS et DDoS/ Les botnets Un botnet est un rseau dordinateurs zombies contrls linsu de leurs propritaires. Ils sont devenus la principale source de propagation du courrier indsirable, des attaques DDoS et de diffusion de nouveaux virus

18

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la disponibilit/ DoS et DDoS/ Les botnets Les botnets sont considrs mme par certains analystes comme un phnomne gopolitique. Il est important donc, dexaminer la production des ordinateurs zombies par pays.

19

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte la disponibilit/ DoS et DDoS/ Les botnets Le nombre de pourriels en provenance d'un pays par rapport la quantit globale de pourriels dtects donne une indication du nombre de machines zombies d'un pays par rapport l'ensemble des machines connectes sur le rseau.

20

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles Latteinte lintgrit / Dfacement des sites Web
Le phnomne de dfacement des sites web gouvernementaux a atteint un niveau insupportable en 2010. En effet, aprs plusieurs attaques contre les sites de la primature, du ministre de lnergie et de la justice, la cellule de la lutte contre la cybercriminalit de la Sret Nationale a multipli les coups de filet. Plusieurs groupes ont t arrts. Il sagit notamment du groupe de pirates baptis Team Rabat-Sal connu dans lunivers Underground marocain pour ses attaques dirigs contre les sites israliens et ceux du Polisario. Le dfacement des sites web est un acte identitaire presque tous les pays en voie de dveloppement Certains analystes avancent que les sites marocains constituent un terrain dentranement pour les pirates trangers

21

2.

Les multiples visages de la cybercriminalit

Lordinateur comme moyen ou cible dattaques cybercriminelles


Latteinte lintgrit / Dfacement des sites Web
Date 2009/05/28 2009/04/27 2009/01/08 2008/11/21 2008/11/20 2008/09/23 2008/09/16 2008/08/17 2008/08/17 2008/08/04 2008/08/02 2005/01/18 Attaquant Dr.Anach Hmei7 GANG hackers ARABS Old.Zone Old.Zone ExSploiters NetKiller mor0ccan nightmares mor0ccan nightmares Sm4rT Security Cr3w Handrix Fatal Error Domaine www.marocainsdumonde.gov.ma/i m... www.habous.gov.ma/sidishiker/i... Docs.justice.gov.ma/ang.txt www.equipementransport.gov.ma/. .. www.mtpnet.gov.ma/index.htm www.lagencedusud.gov.ma www.affaires-generales.gov.ma/... agadir-indh.gov.ma www.essaouira-indh.gov.ma www.dapr.gov.ma www.invest.gov.ma/all4one.htm www.mhu.gov.ma Systme Linux Win 2003 Win 2003 Win 2003 Win 2003 Win 2003 Win 2000 Linux Linux Linux Win 2003 Win 2000

22

2.

Les multiples visages de la cybercriminalit

Lordinateur comme facilitateur dattaques cybercriminelles Lescroquerie en ligne


Larnaque nigrienne (SCAM 419) Janvier 2007 : Une femme non identifie qui prtend tre la nice de lambassadeur du Canada Abidjan arrive faire croire aux victimes rencontres sur le Chat de Yahoo quelle disposait du pouvoir de les aider migrer au Canada. Plusieurs milliers de DHs ont t dtourns. Un cyberescroc, originaire de Rabat et qui se faisait passer pour "un Emirati", promettait ses victimes parmi les femmes rencontres sur le Web un emploi dans un pays de la pninsule arabique et exigeait des photos personnelles. Une fois les photos reues, le cyberescroc qui a eu son actif, une quinzaine d'oprations identiques rclamait des sommes d'argent allant de 2 000 2 500 DH sous peine de diffusion des dites photos sur linternet

23

2.

Les multiples visages de la cybercriminalit

Lordinateur comme facilitateur dattaques cybercriminelles La fraude la carte bancaire


Selon le CMI, le nombre de cartes bancaires contrefaites au Maroc est pass de 1.694 cartes en 2.000 plus de 6.000 en 2008. Soit le triple. En parallle, le montant des sommes dtournes connat lui aussi une hausse vertigineuse. De 4,4 millions de dirhams en 2000, ce montant est pass 20 millions en 2008 2005 : La gendarmerie royale a arrt 7 personnes souponnes davoir dtourn 4,6 millions de DH en copiant des cartes bancaires laide de matriel informatique. 2008 : Deux employs dun centre dappel bas Casablanca, ont t interpells par les agents de la brigade centrale de police. Ils ont dtourn dimportantes sommes dargent en utilisant les donnes de porteur de cartes (nom de titulaire de carte, PAN, date dexpiration, etc) quils enregistraient lors des conversations tlphoniques avec les clients franais et transmettaient par la suite une complice base en France qui se chargeait dacheter des biens sur linternet et de les revendre aprs.

24

2.

Les multiples visages de la cybercriminalit

Lordinateur comme facilitateur dattaques cybercriminelles La fraude la carte bancaire


2009 : Un rseau international spcialis dans la falsification de cartes bancaires a t dmantel par la police de Casablanca. Larrestation a eu lieu suite une alerte lance auprs de la police par le responsable dun htel o avait lhabitude de sjourner lun des membres du groupe, et ce aprs avoir dcouvert, cach dans les gaines, un matriel lectronique compos notamment dun encodeur qui sert falsifier les cartes bancaires et de plusieurs camras. Ainsi, 1.400 cartes falsifies ont t saisies. Le procd est le mme. Insrer une minuscule camra et un appareil type skimmer dans des guichets automatiques des quartiers aiss de la mtropole conomique.

25

2.

Les multiples visages de la cybercriminalit

Lordinateur comme facilitateur dattaques cybercriminelles


Les marques restent trs discrtes sur les montants globaux. On parle plutt de cot par n de CC vol ou par incident Cot de la fraude Cot de re-mission des cartes (~20-30 $ par carte)

$6,3 M$ $182 $4,8 M$ $138

$197

2006 2007 cot total moyen par incident*


*Ponemon Institute,

2005 2006 2007 cot par N CC vol*


*Ponemon Institute,

Le FBI's Financial Report to the Public for 2007 parle de pertes de 52.6 Milliards $ 26

2.

Les multiples visages de la cybercriminalit

Lordinateur comme facilitateur dattaques cybercriminelles La vente des cartes bancaires voles (mot cl :Fullz)

27

2.

Les multiples visages de la cybercriminalit

Lordinateur comme facilitateur dattaques cybercriminelles Le blanchiment de largent


Sur linternet, en raison notamment de la multiplication des banques en ligne, des casinos virtuels, des sites de paris en ligne et des possibilits de placements boursiers en ligne, les possibilits de blanchiment dargent sont illimites Compte tenue de limplication de la plante toute entire dans la lutte contre le financement du terrorisme international, sous limpulsion des Etats-Unis, largent sale provenant des activits criminelles ne peut plus circuler librement, mme dans les paradis fiscaux. Par consquent, les diverses mafias se sont logiquement tournes vers la Toile pour lactivit de blanchiment de largent. Le recours aux casinos en ligne Le recrutement des mules

28

2.

Les multiples visages de la cybercriminalit

Lordinateur comme facilitateur dattaques cybercriminelles La pdopornographie en ligne


Grce la diffusion des technologies assurant lanonymat, notamment le chiffrement des courriels et lutilisation du proxy, il est devenu extrmement difficiles de surveiller les activits des rseaux pdophiles. La prolifration des contenus pdophiles sur linternet est telle quen 2006, le nombre de sites contenant des images ou des vidos de pornographie juvnile a dpass 3000 sites web selon Internet Watch Fondation, Selon un chiffre dsormais largement diffus, un mineur sur cinq a t confront des avances sexuelles sur linternet Selon les rsultats dune enqute ralise par Center for Media Freedom in the Middle East and North Africa (CMF-MENA) auprs de 106 enfants de la ville de Casablanca, plus des deux tiers des enfants interviews auraient reu des offres de voyages, des cadeaux ou des propositions de mariages via linternet de la part dinconnus

29

2.

Les multiples visages de la cybercriminalit

Lordinateur comme facilitateur dattaques cybercriminelles La pdopornographie en ligne


2005 : Herv Le Gloannec, un touriste franais a t condamn par le tribunal de premire instance de Marrakech 4 ans de prison ferme. Il ne stait pas content dinfliger des svices sexuels sur des enfants Marrakech, mais il stait galement adonn lexploitation de leur vertu travers la production et la distribution de films pornographiques utilisant des enfants. Son ordinateur personnel regorgeait de 17.000 photos et 140.000 enregistrements vido quil envoyait vers des sites pornographiques 2005 : Un journaliste belge de lhebdomadaire Le Soir prenait des photos pornographiques des jeunes filles dAgadir et les publiait sur un site pornographique. Parmi ses victimes, il y avait des prises montrant des filles mineures. 2006 : Le directeur du thtre Mogador Paris a t condamn par le tribunal de premire instance de Marrakech quatre mois de prison avec sursis aprs avoir t pris en flagrant dlit en train dabuser sexuellement dun mineur quil a rencontr sur linternet selon les rapports de police. 2006 : Un touriste franais a t condamn 4 ans de prison aprs avoir t pris en flagrant dlit, en train de prendre des photos denfants mineurs dans des positions sexuelles. Il possdait dans son appareil photo 117.000 photos pornographiques. 30

2.

Les multiples visages de la cybercriminalit

Lordinateur comme facilitateur dattaques cybercriminelles Le cyberterrorisme


La cybercriminalit peut donc avoir une dimension terroriste. Selon un rapport de l'Intelligence Advanced Research Projects Activity (IARPA), le cyberterrorisme peut se manifester plusieurs niveaux. Il en a identifi cinq : 1. Les communications secrtes 2. Lentranement 3. Le transfert et le blanchiment dargent 4. Cyberattaques (cas de lEstonie, cas de la Gorgie) 5. Guerre informationnelle

31

3.

LECOSYSTEME DE LA CYBERCRIMINALITE

32

3.

Lcosystme de la cybercriminalit

33

3.

Lcosystme de la cybercriminalit

Lunivers de lUnderground Les acteurs de lunivers de lunderground


Les hackers (Whites Hat, Black hat, etc) Les crackers Les script kiddies Les hacktivistes Les phreakers, etc Le basculement est de plus en plus apparent (Ethical Hackers) Vision anglophone (vers la rhabilitation des hackers)

34

3.

Lcosystme de la cybercriminalit

Lunivers de lUnderground LUnderground marocain


Il y a certes des hackers rputs, mais nous constatons que lunderground marocain est principalement composs par des scripts kiddies (dfaement des sites web). Le hacktivisme est trs prsent (exemple des attaques contre Isral lors de la guerre du Gaza, attaques contre le Polisario, etc)

35

3.

Lcosystme de la cybercriminalit

Lindustrie de la scurit Les diteurs, constructeurs, cabinets conseil et intgrateurs


Au Maroc, une poigne de constructeurs et diteurs de solutions de scurit informatique dont les ventes sont en majorit tires par les besoins des oprateurs tlcoms et du secteur de la banque-finance, se partagent ainsi cette niche de march. Cisco, Blue Coat Systems, Websense, Kaspersky, Symantec, McAfee, Trend Micro, Juniper Networks, Checkpoint en sont les principaux protagonistes Il nexiste pas une vritable industrie locale en scurit (Peu dacteurs locaux). Face cette situation, il est extrmement urgent pour le gouvernement marocain dencourager la naissance dune industrie locale non seulement pour pouvoir gnrer de lemploi hautement qualifi, mais surtout pour ne pas laisser la scurit dinstitutions critiques entre les mains des trangers.

36

3.

Lcosystme de la cybercriminalit

Lindustrie de la scurit Les hbergeurs


Des socits commerciales proposent dsormais des services dhbergement dvous au spamming, au lancement des compagnes de phishing, au stockage des codes malicieux et des donnes voles, et lutilisation des serveurs de commande de botnets. Parmi les organisations qui ont le plus fait parler delles, nous retenons Russian Business Network, Abdallah Internet Hizmetleri, Atrivo Cest le cas de la socit SecureHosting base au Bahamas qui a t suspecte davoir soutenu RBN en hbergeant certains de leurs serveurs. Le site web de cette socit offshore annonce la couleur dans leurs conditions dutilisation: Linternet nappartient personne. Ainsi, nous ne pouvons pas nous permettre de surveiller ou de censurer linternet et nous ne le ferons pas. Nous ne pouvons pas assumer la responsabilit pour des activits de nos clients, quil sagisse de publication dun contenu offensant ou illgal

37

3.

Lcosystme de la cybercriminalit

Lindustrie de la scurit Le cybercaf


Selon lAgence Nationale de Rglementation des Tlcommunications (ANRT), le recours au cybercaf reprsente un taux dutilisation de 84% quand il sagit de connexion internet hors domicile au Maroc Le cybercaf sest retrouv maintes reprises lune de lactualit au Maroc. Cest le cas par exemple de Farid Essebar qui a particip la cration et la diffusion du vers Zotob en oprant partir dun cybercaf bas Rabat et du Kamikaze qui a perptr un attentat l'explosif dans un cybercaf situ Casablanca lui servant dun lieu dchanges et de communications avec les rseaux terroristes

38

3.

Lcosystme de la cybercriminalit

Les centres de recherche et les acteurs de formation La recherche


Par dfinition, lindustrie de la scurit de linformation est lie la recherche et au dveloppement, Autre la recherche et le dveloppement dans le domaine de la scurit de linformation engage par les industriels, les universits et les armes sy intressent aussi de plus prs. Dailleurs de nombreuses entreprises Start-Up ont vu le jour en tant que Spin-off dans le milieu universitaire et de larme. Le rle jou par luniversit dans linnovation nest plus dmonter. Aux Etats-Unis par exemple, plus de 70% de tous les brevets sont bass sur des rsultats universitaires Au Maroc, luniversit est compltement dconnecte de la recherche scientifique vocation industrielle. Une tude rcente, coordonne par le sociologue Mohamed Cherkaoui prcise que plus de 55% des professeurs marocains nont jamais publi une seule ligne de leur carrire

39

3.

Lcosystme de la cybercriminalit

Les centres de recherche et les acteurs de formation La formation


Loffre en terme de formation en scurit est trs pauvre Les universits et les coles des ingnieurs marocaines proposent au mieux quelques cours qui se limitent souvent des introductions la scurit si on excepte le cas de lEcole Nationale Suprieure dInformatique et dAnalyse des Systmes (ENSIAS) a enrichi rcemment son programme de formation pour y inclure dsormais une option de scurit des systmes dinformation Vers la professionnalisation du mtier de la scurit (CISA, CISSP, CEH, L.A ISO 27001, CISM, etc.)

40

3.

Lcosystme de la cybercriminalit

Les acteurs institutionnels nationaux


Les acteurs dinvestigation (Chiffre noir) Les acteurs de la rpression Les acteurs de veille et de signalement (CERT, ma-CERT, etc) La police La gendarmerie

41

3.

Lcosystme de la cybercriminalit

Les acteurs institutionnels internationaux


Les Nations-Unies LOrganisation de Coopration et de Dveloppement Economiques (OCDE) LUnion Internationale des Tlcommunications (UIT) Interpol Le conseil de lEurope Europol La coopration internationale est lun des facteurs cls du succs en matire de lutte contre la cybercriminalit.

42

4.

LES RISPOSTES JURIDIQUES

43

4.

Les ripostes juridiques

La loi n07-03 compltant le code pnal en ce qui concerne les infractions relatives aux systmes de traitement automatis des donnes Les intrusions
Laccs frauduleux dans un STAD Le maintien frauduleux dans un STAD

Les atteintes
Les atteintes au fonctionnement dun STAD Les atteintes aux donnes

44

4.

Les ripostes juridiques

La loi n53-05 relative lchange lectronique de donnes juridiques La preuve


La redfinition de la preuve littrale La conscration de la force probante de lcrit lectronique

La signature lectronique
La reconnaissance juridique de la signature lectronique Les prestataires de service de certification

45

4.

Les ripostes juridiques

La loi n09-08 La nature des donnes protger Les droits de la personne concerne
Le droit linformation Le droit daccs Le droit de rectification Le droit dopposition

Les obligations du responsable du traitement


Dclaration pralable Autorisation pralable Obligation de confidentialit et de scurit des traitements professionnels

46

5.

VERS LA CONFIANCE NUMERIQUE

47

5.

Vers la confiance numrique au Maroc

Quelques exemples
Les Etats-Unis inscrivent leur politique de rpression contre la cybercriminalit dans le cadre de la protection des intrts vitaux de la nation amricaine; En France, la lutte sinscrit dans une perspective de protection des liberts individuelles et de droits de lHomme; Au Maroc, le programme Confiance Numrique qui rentre dans le cadre de la stratgie Maroc Numeric 2013 , est incontestablement la feuille de route la mieux labore lheure. Trois initiatives ont t dfinies: Initiative 1 : Mettre niveau et renforcer le cadre lgislatif ; Initiative 2 : Mettre en place les structures organisationnelles appropries ; Initiative 3 : Promouvoir et sensibiliser les acteurs de la socit la scurit des systmes dinformation.

48

5.

Vers la confiance numrique au Maroc

Maroc Numeric 2013 Mettre niveau et renforcer le cadre lgislatif


Protger les personnes physiques lgard des traitements de donnes caractre personnel Favoriser la dmatrialisation des transactions lectroniques Soutenir le dveloppement du commerce lectronique

La scurit lors de la formation du contrat La scurit quant lexcution de la prestation La scurit lors du paiement de la transaction

49

5.

Vers la confiance numrique au Maroc

Maroc Numeric 2013 Mise en place des structures organisationnelles appropries


Le comit de la scurit des systmes dInformation (SSI) ; Lorganisme ma-CERT ; Lorganisme de tiers de confiance ; La commission Nationale de Protection des Donnes Personnelles (CNDP) ; Les sites de back-up.

50

5.

Vers la confiance numrique au Maroc

Maroc Numeric 2013 Promotion dune culture de scurit


Mettre en uvre un programme de sensibilisation et de communication sur la SSI ; Mettre en place des formations sur la SSI destination des lves ingnieurs ; Mettre en place des formations destination des professions juridiques ; Dfinir une charte des sites marchands.

51

6.

Conclusion

Dure, dure sera la lutte..


Le nombre dinternautes marocains, qui na pas cess de crotre ces dernires annes, continuera de grimper dune faon exponentielle pour atteindre 12 millions dinternautes en 2012 selon lANRT. Cette croissance, qui sera tire notamment par le haut dbit et linternet 3G, couple lanonymat et au faible risque de se faire arrter, jouera un rle favorable pour le dveloppement de la cybercriminalit. Ce qui est de nature encourager lmergence de nombreuses drives et lapparition dutilisateurs peu scrupuleux. La convergence de la criminalit perptre dans le monde rel vers la criminalit numrique perptre dans le cyberespace sera de plus en plus apprcie par les mafias. Ainsi, le blanchiment dargent, lescroquerie, la fraude, le proxntisme et la pdopornographie trouveront dans le cyberespace un terrain propice leur dveloppement. Face une cybercriminalit qui sera de plus en plus globale, varie, organise et rentable, il est particulirement important pour les pouvoirs publics dadopter une approche transverse mlant problmatique gopolitique, sociologique, financire et juridique.
52

MERCI
Blog de Ali EL AZZOUZI http://www.cybercriminalite.ma

53

You might also like