Le Polisario conteste l'accord Maroc-UE devant le Tribunal de l'Union européenne    ONU : Après le départ de l'Algérie, le Polisario compte sur la Colombie au Conseil de sécurité    Maroc : Que dit la tempête Francis des dérèglements climatiques ?    CAN 2025 : Brahim Diaz et Noussair Mazraoui dans le onze-type de la phase de groupes    Transport Ministry urges caution as severe weather hits Morocco    Intempéries au Maroc : L'Intérieur recommande de réduire les déplacements    Inclemencias en Marruecos: El Ministerio del Interior aconseja reducir los desplazamientos    Tanger-Tétouan-Al Hoceima : l'industrie connectée à la performance (6/6)    La Bourse de Casablanca débute l'année dans le vert    CAN 2025 au Maroc : dates et heures des huitièmes de finale    La Chine renforce le remplacement des appareils électroménagers en 2026    Bilan 2025. Ismail Akalay: « Anticiper les besoins du marché, un atout majeur »    DoubleTree by Hilton s'installe au cœur de Casablanca    Températures prévues pour samedi 03 janvier 2026    Bilan 2025. Rochdi Talib: « Cette année aura marqué une étape structurante pour Akdital »    Cannabis : l'ANRAC teste le CBD dans l'alimentation avicole    Edito. Le temps de repartir    Cathédrale Saint-Pierre : la société «Le Palais d'Aménagement» adjudicataire    CAN 2025 : La CAF fait son premier bilan et dévoile son tableau final    CAN Maroc 2025 : Séisme au Gabon après l'élimination des Panthères    CAN 2025 / Maroc-Tanzanie : un arbitre malien au sifflet    CAN 2025: les 8es de finale entre tactique, puissance et vieilles rivalités    Maroc : Vers la généralisation du paiement électronique des amendes routières    Sahara : Désenchanté, Abdelmadjid Tebboune se contente d'un soutien timide au Polisario    Iran: au moins 1.500 condamnés à mort exécutés en 2025, record "depuis plus de 35 ans"    Covid-19 : une menace persistante pour les plus vulnérables    Maduro se dit "prêt" à discuter avec Washington de lutte antidrogue, pétrole ou d'accords économiques    Sécurité internationale : comment le Maroc s'est imposé comme une référence mondiale    Du prince du Qatar à la CAN 2025 : Comment le Maroc est devenu la destination star de fin d'année    Intempéries : suspension des cours vendredi et samedi à Taroudant    Football marocain : De la CAN au Mondial 2030, vitrine et unité du Maroc    La BD "Astérix en Lusitanie" a fait 1,65 million de ventes en France    La France fait face à une multiplication de cyberattaques de sites stratégiques    Cours des devises du vendredi 02 janvier 2026    USA : Trump repousse d'un an l'augmentation des droits de douane sur l'ameublement    Huit morts dans de nouvelles frappes américaines contre des embarcations de « narcotrafiquants »    Walid Regragui : Quel est le salaire du sélectionneur marocain ?    Sahara : un drone des FAR détruit un véhicule d'orpailleurs dans la zone tampon    Le président chinois Xi Jinping prononce son discours à l'occasion du Nouvel An    Ali Bourni : une diplomatie parallèle discrète    DGSN : Avancement de 8.913 fonctionnaires de police au titre de l'exercice budgétaire 2025    Madonna passe les fêtes de fin d'année à Marrakech    Réforme des retraites : Nadia Fettah Alaoui rejette le discours alarmiste et plaide pour un consensus    Brigitte Bordeaux - Brigitte Bardot    Musique et arts de la scène : 56 projets soutenus au titre de la 2e session de 2025    Marrakech : l'exposition « Mohammed Ben Allal, récits du quotidien » au musée Jamaâ el-Fna    CAN 2025 : Marrakech vue de l'Ouganda    Malgré les stéréotypes, le darija gagne en popularité parmi les apprenants étrangers de l'arabe    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyberattaque CNSS : comment une erreur sur Telegram a révélé l'identité du pirate
Publié dans InfoMagazine le 11 - 04 - 2025

Après le scandale qui a entouré l'attaque du site web du Caisse Nationale de Sécurité Sociale (CNSS), laquelle a entraîné la fuite de milliers de données sensibles concernant ses affiliés, un spécialiste en sécurité informatique a révélé des détails sur l'identité de l'un des suspects impliqués dans cette cyberattaque.
D'après les informations obtenues de la source, qui a souhaité garder son anonymat, il s'agirait de Rachid Meznar, un jeune homme dans la vingtaine, de nationalité algérienne ou tunisienne, vivant en Allemagne, dans la ville de Bochum. Il aurait étudié à l'Université de Ruhr Bochum en sécurité informatique. L'enquête pour identifier cet individu a commencé à la suite d'une erreur qu'il a commise en envoyant un fichier contenant les documents piratés sur un canal de Telegram appartenant au groupe Jabaroot Dz. Ce fichier, publié pour la première fois le 8 avril 2025.
Plutôt que de partager les documents directement depuis son compte, Rachid Meznar a utilisé un autre compte pour transférer les fichiers via la fonction Forward sur le canal Jabaroot Dz. Cette erreur a permis de dévoiler le nom du compte initial qui avait envoyé les fichiers. Bien que les pirates aient tenté de corriger leur erreur en supprimant les messages et en les remplaçant par de nouveaux fichiers, il était déjà trop tard. Le nom du compte, 3N16M4, a été mis à jour, et une recherche en ligne a permis de relier ce pseudonyme à un compte sur la plateforme GitHub.
Après avoir examiné les projets associés à ce compte, l'enquête a permis de découvrir l'email complet de Rachid Meznar. Bien qu'il ait tenté de masquer son adresse, cela n'a pas suffi pour empêcher la révélation de son identité, notamment à travers des réseaux sociaux comme LinkedIn, où il a été identifié avec sa photo et son parcours universitaire. Cependant, la nationalité exacte de Rachid Meznar reste floue, car des recherches supplémentaires ont montré qu'il pourrait être originaire de Tunisie. Mais les connexions avec le groupe Jabaroot Dz, une organisation 100 % algérienne, restent un mystère.
L'importance de la sécurité des données et des solutions de protection
Cet incident met en lumière la nécessité de protéger les informations sensibles contre les attaques et les fuites. Les données personnelles des citoyens, des entreprises et des travailleurs doivent être scrupuleusement sécurisées pour éviter des conséquences dramatiques. Il est désormais essentiel pour toutes les entreprises et institutions, y compris la CNSS, de renforcer leur cybersécurité afin de prévenir de telles violations.
Une solution efficace : la prévention des fuites de données
Pour protéger les données sensibles et éviter de futures fuites, plusieurs solutions de prévention des fuites de données (DLP – Data Loss Prevention) peuvent être mises en place :
Mise en place de logiciels DLP : Les outils DLP surveillent, détectent et empêchent toute tentative de fuite de données en temps réel, qu'elles soient en mouvement (échange de fichiers), au repos (stockage des données), ou en utilisation. Ces solutions permettent d'analyser les fichiers et les échanges pour repérer des informations sensibles et empêcher leur transmission par des moyens non sécurisés.
Chiffrement des données sensibles : Le chiffrement des données est une protection clé contre les fuites. Même si un hacker parvient à accéder à des données, celles-ci restent illisibles sans la clé de décryptage. Les données sensibles doivent être systématiquement chiffrées, aussi bien lorsqu'elles sont stockées que lorsqu'elles sont envoyées via des réseaux.
Contrôles d'accès rigoureux : L'une des solutions efficaces consiste à limiter l'accès aux données sensibles en fonction du rôle des utilisateurs dans l'organisation. Grâce à la gestion des droits d'accès (IRM – Information Rights Management), seules les personnes autorisées peuvent accéder à certaines informations.
Protection des terminaux : Les logiciels de sécurité des terminaux jouent un rôle essentiel dans la sécurisation des postes de travail, des ordinateurs portables et des appareils mobiles. Ils garantissent que les données ne soient pas envoyées vers des canaux non autorisés ou des périphériques non sécurisés (comme des clés USB).
Formation des employés : La formation des employés à la cybersécurité est un axe primordial dans la prévention des fuites de données. En sensibilisant les utilisateurs aux dangers du phishing et aux bonnes pratiques pour sécuriser les informations sensibles, les entreprises réduisent le risque d'erreur humaine, souvent à l'origine des fuites de données.
Surveillance et audit des accès : Enfin, la mise en place d'un système de surveillance et d'audit régulier des accès aux données est essentielle pour détecter toute tentative d'accès non autorisé ou toute action suspecte sur les fichiers sensibles. Ces audits permettent d'agir rapidement avant qu'une fuite ne se produise.
Les cyberattaques, comme celle ayant frappé la CNSS, révèlent des vulnérabilités qui nécessitent une vigilance constante et une mise en œuvre de mesures de sécurité renforcées. Les entreprises et organisations doivent impérativement adopter une approche proactive pour protéger leurs données sensibles, à travers l'usage de technologies avancées, des processus de sécurité rigoureux et la formation continue de leurs employés.


Cliquez ici pour lire l'article depuis sa source.