Cybercriminalité Au Maroc
Mémoire : Cybercriminalité Au Maroc. Recherche parmi 300 000+ dissertationsPar dissertation • 14 Octobre 2012 • 6 984 Mots (28 Pages) • 2 015 Vues
2
3
La cybercriminalité au Maroc, 2010
Tous droits réservés, y compris droits de reproduction
totale ou partielle sous toutes formes.
Dépôt légal : 2010 MO 1585
ISBN : 978-9954-9072-0-7
4
A mon fils Ismail
5
Remerciements
Ce livre n’aura pas été possible sans le soutien de plusieurs personnes. Mes pensées vont notamment
à :
- Jean-Guy RENS, auteur du livre « L’empire invisible » et président de l’association canadienne
des technologies avancées qui m’a fait part de ses précieux conseils tout au long de la
rédaction de ce livre.
- Mohamed CHAWKI, auteur du livre « Combattre la cybercriminalité » et président de
l’association internationale de lutte contre la cybercriminalité qui a accepté de rédiger la
préface de ce livre.
- Nabil OUCHN, co-fondateur de Netpeas et expert en sécurité qui a apporté sa contribution et
son témoignage sur l’univers de l’Underground marocain.
- Tous les consultants sécurité de la société DATAPROTECT, notamment Hamza HAROUCHI et
Othmane CHAFCHAOUNI qui m’ont soutenu tout au long de ce travail.
- Tous mes anciens collègues de BT NET2S avec qui j’ai partagé des moments forts pendant
plus de trois ans. Je pense notamment à mon équipe sécurité. Rabii AMZERIN, Younes
BOURRAS, Younes ZAKIDDINE et Mohamed Amine LEMFADLI.
Je vous remercie tous !
6
Table des matières
Préface ............................................................................................................................... 12
Introduction ....................................................................................................................... 14
Chapitre 1 : Démystification de la cybercriminalité ........................................................... 16
1. La cybercriminalité : concepts et enjeux .................................................................... 17
1.1 La cybercriminalité : Un nouveau concept ......................................................................17
1.2 La cybercriminalité : Une activité en pleine croissance ....................................................17
1.3 La cybercriminalité : Une activité rentable ......................................................................18
1.4 La cybercriminalité : Une activité facile ..........................................................................20
1.5 La cybercriminalité : Une activité à faible risque .............................................................20
1.6 La cybercriminalité : Une activité organisée ....................................................................20
2. Démystification de la notion de la sécurité de l’information ...................................... 21
2.1 La sécurité n’est pas seulement un enjeu technologique .................................................21
2.2 L’être humain est le maillon faible de la chaîne de la sécurité ..........................................23
2.3 Les incidents de sécurité ne viennent pas juste de l’externe ............................................25
2.4 La sécurité, ce n’est pas juste la confidentialité ..............................................................26
2.5 Faire de la sécurité, c’est être « fermé » dans un environnement complètement ouvert .......
..................................................................................................................................28
2.6 La fin de la sécurité périmétrique ..................................................................................29
2.7 L’exploit d’une vulnérabilité est de plus en plus rapide ....................................................31
2.8 Assurer la sécurité de son SI est de plus en plus une contrainte réglementaire.................32
2.8.1 Les accords de Bâle II ..............................................................................................32
2.8.2 PCI DSS ...................................................................................................................33
2.8.3 Sarbanes Oxley ........................................................................................................34
2.9 Le RSSI : un nouveau métier ........................................................................................35
2.10 La sécurité est une question de gouvernance .................................................................37
2.10.1 ISO 27001 .........................................................................................................37
2.10.2 ISO 27002 ........................................................................................................39
Chapitre 2 : Les multiples visages de la cybercriminalité .................................................. 42
1. L’ordinateur comme moyen ou cible d’actes cybercriminels ......................................
...