Plateformes de réserves : 7 MMDH pour asseoir la souveraineté nationale [INTEGRAL]    Le Président mauritanien reçoit le président de la Chambre des représentants    M. Loudyi reçoit le ministre d'Etat, ministre de la Défense de la République de Côte d'Ivoire    La Corée du Sud annonce officiellement son soutien à l'initiative d'autonomie au Sahara marocain et la qualifie de sérieuse et crédible    Le premier responsable de l'Agence française de développement en visite de terrain dans les villes du Sahara marocain    Ouverture du 27e Salon International des Technologies Avancées à Pékin    Le régime algérien interdit aux professeurs d'histoire de s'exprimer dans les médias étrangers sans autorisation préalable : peur du passé ?    Le régime algérien interdit aux professeurs d'histoire de s'exprimer dans les médias étrangers sans autorisation préalable : peur du passé ?    Le régime algérien interdit aux professeurs d'histoire de s'exprimer dans les médias étrangers sans autorisation préalable : peur du passé ?    Hervé Renard salue Fouzi Lekjaa : un homme qui a révolutionné le football marocain    Un vaccin révolutionnaire contre la grippe mis au point par des scientifiques chinois : une protection complète sans aiguilles    Biennale d'architecture de Venise 2025 : Inauguration du pavillon Maroc    Le sommet DeepTech de l'UM6P relie l'innovation africaine aux marchés mondiaux    Cosumar : Une production de 600.000 tonnes de sucre blanc visée en 2026    SM le Roi Mohammed VI adresse un message de félicitations au Pape Léon XIV    La Date de l'Aïd Al-Adha 2025 au Maroc : Une Estimation Basée sur les Calculs Scientifiques    La BERD investit 25 millions de dollars dans le groupe Dislog    Hakimi, Mazraoui et Ezzalzouli à l'assaut des finales européennes    Info en Images. Tomates : Le Maroc, troisième exportateur mondial    Los hombres en el papel de «niñero»: una nueva cara del cuidado infantil en Marruecos    Will the Polisario follow the PKK's lead and lay down arms ?    La cumbre DeepTech de la UM6P conecta la innovación africana con los mercados mundiales.    Espagne: Démantèlement d'un réseau de drogues relié au Maroc    Maroc–Azerbaïdjan : convergence stratégique entre l'Anapec et l'agence publique azérie de l'emploi    Le Sahara, styliste inattendu : La Caftan Week révèle ses atouts cachés    Liesse aux Etats-Unis après l'élection du premier Pape américain    Le Maroc a mis en place officiellement huit aires marines protégées    CAN U20 : les Lionceaux en patrons    Starlink arrive en RDC    Quinze années de prison pour Hicham Jerando, condamné pour menaces à caractère terroriste contre un haut magistrat : ce que l'on sait    Hommage : À la Mémoire de l'Amiral Dwight Lyman Johnson    Football féminin : la FIFA dévoile les huit stades du Mondial 2027    FICAM® 2025 : quand l'animation entre en jeu    Théâtre : bientôt les trois coups du 18e FITC    Noureddine Ayouch : "Nous avons choisi les meilleurs"    Bande dessinée : le 18e FiBaD redessine Tétouan    L'AMMA devient la MAM et élargit son horizon musical    "Morocco Meets Tuscany" : Florence célèbre les talents marocains    L'Algérie s'inquiète des accusations de terrorisme visant le Polisario    Israël approuve un accord de transport maritime avec le Maroc    CNN encense Taroudant, la « petite Marrakech » où le calme le dispute à un charme authentique    Le Maroc parmi les candidats arabes au conseil de l'OACI    Clôture à Praia de la cinquième réunion ministérielle du Processus des Etats africains atlantiques : un appel réaffirmé à la coordination régionale    Botola D1 / J29 : Statu quo favorable aux FAR en tête, le HUSA barragiste !    Demi-finale Conférence League / Fiorentina - Bétis : Zalzouli buteur et finaliste en vidéos !    CAN U20 / Groupe A : quel adversaire pour les Lionceaux en quart de finale ?    Drame à Fès : 6 morts dans l'effondrement d'un immeuble    Ligue Europa : Manchester United atomise Bilbao et se qualifie en finale    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



«Malgré tous les efforts, le Maroc reste exposé à la cybercriminalité»
Publié dans Finances news le 02 - 03 - 2020

► La lutte contre la cybercriminalité demande un effort et des investissements constants de la part des gouvernements et des entreprises.
► Des menaces telles que la compromission d'adresses e-mail professionnelles et les attaques ciblées provoquant des fuites de données se sont intensifiées récemment.
► Tour d'horizon avec Gauthier Vathaire, Brand marketing manager chez Bitdefender, éditeur international de solutions de cybersécurité.

Propos receuillis par : Khalid Aourmi

Finances News Hebdo : Un pays comme le Maroc est-il en mesure de faire face aux potentielles attaques de cybersécurité ? Existe-t-il des disparités entre les régions du monde à ce sujet ?
Gauthier Vathaire : Le Maroc a déployé une stratégie nationale importante en ce qui concerne la cybersécurité. Il a mis en place la Direction générale de la sécurité des systèmes d'Information (DGSSI), le Centre marocain d'alerte et de gestion des incidents informatiques (maCERT) ainsi qu'une Commission nationale de contrôle de la protection des données personnelles (CNDP).
Des lois ont également été mises en place, comme par exemple la loi 07-03 concernant les atteintes aux systèmes de traitement automatisé des données. Enfin, le Maroc a également adhéré à la Convention de Budapest pour lutter contre la cybercriminalité et améliorer la coopération des pays dans cette lutte.
Malgré tous les efforts du Maroc en matière de cybersécurité, il reste un pays exposé. De nombreux efforts sont encore nécessaires pour lutter contre la cybercriminalité, sécuriser les systèmes d'information et sensibiliser le grand public, notamment avec l'explosion des nouveaux services numériques (streaming, achats en ligne, banque en ligne, …) et les usages d'Internet au quotidien.
La lutte contre la cybercriminalité demande un effort constant et un investissement important pour les gouvernements et les entreprises. C'est pourquoi il existe aujourd'hui de fortes disparités dans le monde. Les particuliers doivent également être régulièrement informés et sensibilisés.

F.N.H. : Quelles sont les menaces auxquelles les entreprises doivent faire face aujourd'hui ?
G. V. : Les entreprises font face à de nombreux types de menaces, mais la plupart sont liées au comportement humain. Les ransomwares (ou ‘rançongiciel', un logiciel informatique malveillant prenant en otage les données, en échange d'une rançon sous forme d'une clé chiffrée) continuent de menacer les départements IT des entreprises.
Mais des menaces telles que la compromission d'adresses e-mail professionnelles et les attaques ciblées provoquant des fuites de données se sont intensifiées récemment.
L'Internet Crime Complaint Center (IC3) a compilé l'ensemble des plaintes en 2019. Sur un total de pertes estimées à plus de 3,5 milliards de dollars, la compromission d'adresses e-mail a généré à elle seule plus de 1,7 milliard de pertes.
Les fuites de données ont atteint un pic en 2019. En début d'année, plus de 6 milliards de données personnelles ont été divulguées.
En parallèle, le secteur de la santé est constamment menacé par des ransomwares qui utilisent maintenant les fuites de données et des identifiants pour se connecter directement aux infrastructures des professionnels de santé pour les infecter manuellement.

F.N.H. : Quels sont les éléments clés à surveiller pour mieux prévenir les cyber-risques qui alarment les SI ?
G. V. : Le facteur humain joue un rôle clé dans les phases du piratage «kill chain». La sensibilisation et la formation des employés à la cybersécurité sont devenus des éléments critiques pour la sécurité des entreprises.
En parallèle, les réseaux d'entreprises sont de plus en plus diversifiés ; une mauvaise configuration peut alors avoir de sévères conséquences. Des technologies telles que l'Endpoint Risk Analytics (ERA) peuvent aider les professionnels de l'IT à identifier et remédier de nombreux risques au niveau du réseau ainsi qu'au niveau du système d'exploitation.
D'autres technologies, telles que le Network Analytics, Cloud Threat Intelligence ou le Machine Learning permettent d'apporter plus de visibilité au niveau du réseau et d'analyser le trafic pour détecter des attaques avancées en amont et les bloquer.

F.N.H. : Il y aurait actuellement des milliards d'objets connectés en circulation dans le monde. Pourquoi la sécurité IoT doit être prise au sérieux ?
G. V. : Selon Gartner, plus de 20,4 milliards d'objets seront connectés à Internet. La sécurité IoT est un sujet critique. En effet, le rôle principal des objets connectés est de servir de trackers ; ils récoltent en permanence
des données dans le but de rendre service aux particuliers, aux entreprises, mais aussi aux institutions gouvernementales. Ces données, lorsqu'elles ne sont pas anonymes, peuvent alors être interceptées et détournées de leur usage légitime. Il y a donc un besoin réel de protéger toutes ces nouvelles données récoltées, qui transitent et qui sont stockées sur des serveurs.
D'autres objets, comme des caméras, peuvent également être très simplement piratés en exploitant des failles matérielles ou logicielles. Les personnes malveillantes peuvent ainsi obtenir l'accès aux flux audio ou vidéo. Dans le cas d'une serrure connectée, il est alors possible de la déverrouiller.
Enfin, un objet connecté peut également servir de vecteur pour attaquer d'autres appareils au sein d'un réseau ou sur Internet. C'est par exemple le cas des botnets. Il s'agit d'un ensemble d'objets connectés dont le pirate obtient le contrôle total, et avec lequel il peut mener des attaques à grande échelle sur les réseaux.

F.N.H. : Pourriez-vous nous expliquer quelle est la relation entre intelligence artificielle et cybersécurité ?
G. V. : Chez Bitdefender, nous investissons massivement dans l'intelligence artificielle depuis des années et ce n'est donc pas une nouveauté pour nous, cette composante était rapidement devenue indispensable dans notre approche de la cybersécurité.
Aujourd'hui, selon AV-TEST, il y a plus de 350.000 nouveaux logiciels malveillants qui apparaissent chaque jour. L'intelligence artificielle, le Machine Learning, le Cloud et les technologies d'analyse comportementale sont des technologies dont la combinaison est devenue indispensable pour pouvoir lutter efficacement contre ces nouvelles menaces.
Les bénéfices de l'intelligence artificielle dans la cybersécurité sont nombreux. L'IA permet d'améliorer la capacité de détection des technologies de protection antimalware, d'anticiper et de bloquer des menaces et des attaques avant même qu'elles n'atteignent leur cible.
La puissance des infrastructures de traitement cloud de Bitdefender est capable de traiter bien plus de 10 milliards de requêtes par jour, toutes les données brutes sont ainsi traitées en temps réel et contribuent à renforcer notre expertise en matière de cybersécurité et la sécurité de nos utilisateurs.


Cliquez ici pour lire l'article depuis sa source.