LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Cybercriminalité Au Maroc

Mémoire : Cybercriminalité Au Maroc. Recherche parmi 300 000+ dissertations

Par   •  14 Octobre 2012  •  6 984 Mots (28 Pages)  •  2 015 Vues

Page 1 sur 28

2

3

La cybercriminalité au Maroc, 2010

Tous droits réservés, y compris droits de reproduction

totale ou partielle sous toutes formes.

Dépôt légal : 2010 MO 1585

ISBN : 978-9954-9072-0-7

4

A mon fils Ismail

5

Remerciements

Ce livre n’aura pas été possible sans le soutien de plusieurs personnes. Mes pensées vont notamment

à :

- Jean-Guy RENS, auteur du livre « L’empire invisible » et président de l’association canadienne

des technologies avancées qui m’a fait part de ses précieux conseils tout au long de la

rédaction de ce livre.

- Mohamed CHAWKI, auteur du livre « Combattre la cybercriminalité » et président de

l’association internationale de lutte contre la cybercriminalité qui a accepté de rédiger la

préface de ce livre.

- Nabil OUCHN, co-fondateur de Netpeas et expert en sécurité qui a apporté sa contribution et

son témoignage sur l’univers de l’Underground marocain.

- Tous les consultants sécurité de la société DATAPROTECT, notamment Hamza HAROUCHI et

Othmane CHAFCHAOUNI qui m’ont soutenu tout au long de ce travail.

- Tous mes anciens collègues de BT NET2S avec qui j’ai partagé des moments forts pendant

plus de trois ans. Je pense notamment à mon équipe sécurité. Rabii AMZERIN, Younes

BOURRAS, Younes ZAKIDDINE et Mohamed Amine LEMFADLI.

Je vous remercie tous !

6

Table des matières

Préface ............................................................................................................................... 12

Introduction ....................................................................................................................... 14

Chapitre 1 : Démystification de la cybercriminalité ........................................................... 16

1. La cybercriminalité : concepts et enjeux .................................................................... 17

1.1 La cybercriminalité : Un nouveau concept ......................................................................17

1.2 La cybercriminalité : Une activité en pleine croissance ....................................................17

1.3 La cybercriminalité : Une activité rentable ......................................................................18

1.4 La cybercriminalité : Une activité facile ..........................................................................20

1.5 La cybercriminalité : Une activité à faible risque .............................................................20

1.6 La cybercriminalité : Une activité organisée ....................................................................20

2. Démystification de la notion de la sécurité de l’information ...................................... 21

2.1 La sécurité n’est pas seulement un enjeu technologique .................................................21

2.2 L’être humain est le maillon faible de la chaîne de la sécurité ..........................................23

2.3 Les incidents de sécurité ne viennent pas juste de l’externe ............................................25

2.4 La sécurité, ce n’est pas juste la confidentialité ..............................................................26

2.5 Faire de la sécurité, c’est être « fermé » dans un environnement complètement ouvert .......

..................................................................................................................................28

2.6 La fin de la sécurité périmétrique ..................................................................................29

2.7 L’exploit d’une vulnérabilité est de plus en plus rapide ....................................................31

2.8 Assurer la sécurité de son SI est de plus en plus une contrainte réglementaire.................32

2.8.1 Les accords de Bâle II ..............................................................................................32

2.8.2 PCI DSS ...................................................................................................................33

2.8.3 Sarbanes Oxley ........................................................................................................34

2.9 Le RSSI : un nouveau métier ........................................................................................35

2.10 La sécurité est une question de gouvernance .................................................................37

2.10.1 ISO 27001 .........................................................................................................37

2.10.2 ISO 27002 ........................................................................................................39

Chapitre 2 : Les multiples visages de la cybercriminalité .................................................. 42

1. L’ordinateur comme moyen ou cible d’actes cybercriminels ......................................

...

Télécharger au format  txt (64 Kb)   pdf (429.7 Kb)   docx (36.9 Kb)  
Voir 27 pages de plus »
Uniquement disponible sur LaDissertation.com