-
Annulation des accords Maroc-UE: Dépassée et sans impact la décision de la CJUE
-
L’USFP réitère sa position constante de soutien au droit du peuple palestinien à l’établissement de son Etat indépendant et appelle à la protection de l’intégrité territoriale du Liban
-
Le chef du gouvernement représente SM le Roi au XIXème Sommet de la Francophonie
-
Le Groupe des amis du multilatéralisme se réunit à Stockholm pour repenser l'avenir de la coopération internationale
-
Ahmed Lahlimi Alami fait le point sur le RGPH 2024
Mais, conscient du fait que le cybercrime peut être très dévastateur et tout aussi lucratif, Daech chercherait à recruter des hackers-mercenaires qui ne seraient pas forcement des extrémistes, mais juste des cybercriminels appâtés par l’argent. Les cyber-attaques qu’ils pourraient mener peuvent avoir l’effet d’attentats terroristes meurtriers, surtout si elles visent les systèmes informatiques d’infrastructures sensibles comme les centrales nucléaires, les tours de contrôle des aéroports ou les hôpitaux.
L’agence note que le « cyber- terrorisme » n'a néanmoins pas fleuri avec l'émergence de Daech, mais qu’il est plutôt le résultat de conflits entre les grandes puissances et leurs activités d’espionnage des pays tiers. Ce qui explique pourquoi le Pentagone a classé le défi de la "guerre électronique" en troisième place, après la Russie et la Chine dans son rapport sur les perspectives sécuritaires des Etats-Unis.
Et parce que le terrorisme a pris une dimension internationale et n’exclut presque plus aucun pays, et que la cybercriminalité n’est plus l’exclusivité d’un seul pays, le Maroc, conscient de la nécessité de renforcer sa sécurité numérique et électronique, s’est engagé sur la voie de la prise rapide et efficiente de mesures de protection. Le premier pas le plus important franchi sur cette voie a consisté à confier directement à l'armée le contrôle de la cyber-sécurité et le monopole de l’action dans ce domaine.
De son côté, Lhussein Saf, directeur du Réseau marocain de contenu multimédias, a expliqué, lors d’une conférence récente, que l’enjeu technologique dans le monde était au début lié aux priorités du développement du contenu numérique, «ensuite s’est installée l’importance de la protection des données et de la sécurisation des opérations économiques et commerciales, des communications et échanges d’informations et de renseignements, qui sont effectuées sur le net », précise-t-il avant d’ajouter que «les pays occidentaux se focalisent maintenant sur la sécurité des transferts électroniques, des opérations financières, et sur la sécurisation des systèmes d'information ».
Ce membre du collectif «Maroc numérique» a confirmé que le Royaume est conscient du danger de la cybercriminalité, ce qui explique le lancement de divers projets portant sur la sécurité de l'information et la protection des données, en plus «le Maroc aurait fait appel à des hackers connus par leur haute expertise dans le domaine afin de sécuriser tous les systèmes d'information sensibles pour l'Etat », a-t-il ajouté. Saf considère également que le fait de « léguer le contrôle total et le monopole d’action dans ce domaine à l'armée est la preuve que ce dossier fait dorénavant partie des questions importantes de sécurité nationale qui doivent être traitées avec toute la diligence, la rigueur et le sérieux nécessaires».
La même source souligne, par ailleurs, que le Royaume ne pourrait pas lutter seul contre la cybercriminalité, ajoutant que «Internet, n’ayant pas de frontières, a imposé en quelque sorte aux pays des rapports entremêlés, d’où la nécessité d’une coopération régionale et nationale pour encercler le fléau et limiter son expansion ».
Un danger planétaire
Néanmoins, en raison de son caractère infini, Internet peut rapidement faire l'objet de menaces diverses. Attaques de réseaux, piratages, atteintes aux droits d'auteur et droits voisins, escroqueries en ligne sont autant de risques d'un nouveau genre contre lesquels les pouvoirs publics se mobilisent de plus en plus, en coordonnant leurs moyens, pour sensibiliser et protéger les internautes.
Comme la criminalité traditionnelle, la cybercriminalité peut donc prendre diverses formes et peut se produire à tout moment et n'importe où. Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est une sorte de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace.
La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme "cybercriminalité" pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Toutefois, d'autres auteurs [Zeviar-Geese, 1997-98] suggèrent que la définition de cette notion est beaucoup plus vaste et comprend des activités telles que la fraude en ligne, l'accès non autorisé, la pédopornographie et le harcèlement dans le cyberespace. Le manuel des Nations unies sur la prévention et la répression de la criminalité liée à l'informatique inclut la fraude, la contrefaçon et l'accès non autorisé [Nations unies, 1995] dans sa définition de la cybercriminalité.
Ces définitions donnent une bonne indication de la variété d'attaques que la cybercriminalité peut englober. Il est important de comprendre l'étendue de ces attaques car divers types de cybercriminalité requièrent des approches différentes.