Le temps qu'il fera ce dimanche 22 février 2026    Mauritanie : l'armée intercepte deux véhicules et un camion des milices du Polisario    Sahara : La Suède justifie son appui au plan marocain d'autonomie    Les températures attendues ce dimanche 22 février 2026    Salé : Le Roi lance l'opération « Ramadan 1447» au profit de 4,3 millions de personnes    Vitesse internet: le Maroc domine l'Afrique avec 124,32 Mb/s    Inquiétude à Watford : Othmane Maamma sort blessé face à Derby    L'international marocain Zakaria Labyad s'engage avec les Corinthians    Les tables du Ramadan et la quête du sardine... après un recul relatif de l'inflation annuelle au Maroc par rapport à l'année dernière !    Le dirham s'apprécie face à l'euro et recule face au dollar    Après les inondations, le Tennis Association Safi face au défi de la reconstruction    Abdessamad Ezzalzouli suscite l'intérêt de grands clubs européens    Brahim Díaz attire les géants de Premier League    L'Agence Bayt Mal Al-Qods Acharif organise un iftar à l'occasion du mois de Ramadan    Grèce : trois migrants périssent en mer    Un million de personnes d'origine marocaine en Israël... pourquoi le partenariat commercial ne dépasse-t-il pas un demi-milliard de dollars ?    Ramadan 2026 : Le CFCM critique la Grande Mosquée de Paris sur la date du début du jeûne    Inspections inopinées dans la distribution médicale au Maroc par le Conseil de la concurrence    Sahara : Trump convoque un nouveau round de négociations les 23 et 24 février    Sáhara: Trump convoca una nueva ronda de negociaciones el 23 y 24 de febrero    EU backs Morocco's autonomy plan for Western Sahara aligning with UN resolution    Sidi Ifni : accident mortel fait plusieurs victimes parmi les policiers.    Seghrouchni : Le Maroc ambitionne de se positionner en acteur de référence régional en matière d'IA    Tanger Med Port Authority réalise un chiffre d'affaires de plus de 4,43 milliards de DH en 2025    Région de Tanger : plus de 3,69 millions de nuitées touristiques à fin novembre    Droits de douane : Trump impose une nouvelle taxe mondiale de 10%    Expropriation : Vers une réforme en profondeur les indemnisations    Décès d'un détenu au CHU Ibn Rochd : La mise au point de l'administration pénitentiaire    Belle semaine pour la Bourse de Casablanca    Le temps qu'il fera ce samedi 21 février 2026    Rumeur sur le retour de l'ambassadeur du Mali à Alger : Bamako dément    Meknès : Le FICAM revient pour une 24e édition du 15 au 20 mai    Le Roi Mohammed VI soutient l'action de Trump pour la reconstruction de Gaza    Climat, le Maroc sonne l'alerte pour l'Afrique    Service militaire 2026 : le recensement démarre le 2 mars    Presse : Réforme du CNP et nouveau modèle de soutien... le gouvernement rebat les cartes    Réorganisation du CNP : l'Exécutif approuve le projet de loi    Military Aerospace: Baykar's factory in Morocco begins initial hiring    Mondial 2026 : tous les matches joués à guichets fermés    L'UEFA soutient la Coupe du Monde des Clubs à 48 équipes, le Maroc et l'Espagne favoris pour 2029    Jeux africains 2031 : l'Ouganda entre dans la course    Prix Cheikh Zayed du Livre : deux écrivains marocains dans la course    Touria Chaoui mise en avant dans «Les Marocains du ciel» sur 2M    Ramadan : La TV marocaine enregistre 70,4% de PdA au premier jour, 2M en tête    « Maroc, Terre de Cultures » : Le Collectif 4.0 lance « Rythmes du Maroc »    Dialogue des cultures : les Nuits du Ramadan célèbrent l'héritage andalou    Livre : Marrakech accueille la quatrième édition du FLAM    LIFA 2026. Abidjan, capitale de la création féminine    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyberattaque CNSS : comment une erreur sur Telegram a révélé l'identité du pirate
Publié dans InfoMagazine le 11 - 04 - 2025

Après le scandale qui a entouré l'attaque du site web du Caisse Nationale de Sécurité Sociale (CNSS), laquelle a entraîné la fuite de milliers de données sensibles concernant ses affiliés, un spécialiste en sécurité informatique a révélé des détails sur l'identité de l'un des suspects impliqués dans cette cyberattaque.
D'après les informations obtenues de la source, qui a souhaité garder son anonymat, il s'agirait de Rachid Meznar, un jeune homme dans la vingtaine, de nationalité algérienne ou tunisienne, vivant en Allemagne, dans la ville de Bochum. Il aurait étudié à l'Université de Ruhr Bochum en sécurité informatique. L'enquête pour identifier cet individu a commencé à la suite d'une erreur qu'il a commise en envoyant un fichier contenant les documents piratés sur un canal de Telegram appartenant au groupe Jabaroot Dz. Ce fichier, publié pour la première fois le 8 avril 2025.
Plutôt que de partager les documents directement depuis son compte, Rachid Meznar a utilisé un autre compte pour transférer les fichiers via la fonction Forward sur le canal Jabaroot Dz. Cette erreur a permis de dévoiler le nom du compte initial qui avait envoyé les fichiers. Bien que les pirates aient tenté de corriger leur erreur en supprimant les messages et en les remplaçant par de nouveaux fichiers, il était déjà trop tard. Le nom du compte, 3N16M4, a été mis à jour, et une recherche en ligne a permis de relier ce pseudonyme à un compte sur la plateforme GitHub.
Après avoir examiné les projets associés à ce compte, l'enquête a permis de découvrir l'email complet de Rachid Meznar. Bien qu'il ait tenté de masquer son adresse, cela n'a pas suffi pour empêcher la révélation de son identité, notamment à travers des réseaux sociaux comme LinkedIn, où il a été identifié avec sa photo et son parcours universitaire. Cependant, la nationalité exacte de Rachid Meznar reste floue, car des recherches supplémentaires ont montré qu'il pourrait être originaire de Tunisie. Mais les connexions avec le groupe Jabaroot Dz, une organisation 100 % algérienne, restent un mystère.
L'importance de la sécurité des données et des solutions de protection
Cet incident met en lumière la nécessité de protéger les informations sensibles contre les attaques et les fuites. Les données personnelles des citoyens, des entreprises et des travailleurs doivent être scrupuleusement sécurisées pour éviter des conséquences dramatiques. Il est désormais essentiel pour toutes les entreprises et institutions, y compris la CNSS, de renforcer leur cybersécurité afin de prévenir de telles violations.
Une solution efficace : la prévention des fuites de données
Pour protéger les données sensibles et éviter de futures fuites, plusieurs solutions de prévention des fuites de données (DLP – Data Loss Prevention) peuvent être mises en place :
Mise en place de logiciels DLP : Les outils DLP surveillent, détectent et empêchent toute tentative de fuite de données en temps réel, qu'elles soient en mouvement (échange de fichiers), au repos (stockage des données), ou en utilisation. Ces solutions permettent d'analyser les fichiers et les échanges pour repérer des informations sensibles et empêcher leur transmission par des moyens non sécurisés.
Chiffrement des données sensibles : Le chiffrement des données est une protection clé contre les fuites. Même si un hacker parvient à accéder à des données, celles-ci restent illisibles sans la clé de décryptage. Les données sensibles doivent être systématiquement chiffrées, aussi bien lorsqu'elles sont stockées que lorsqu'elles sont envoyées via des réseaux.
Contrôles d'accès rigoureux : L'une des solutions efficaces consiste à limiter l'accès aux données sensibles en fonction du rôle des utilisateurs dans l'organisation. Grâce à la gestion des droits d'accès (IRM – Information Rights Management), seules les personnes autorisées peuvent accéder à certaines informations.
Protection des terminaux : Les logiciels de sécurité des terminaux jouent un rôle essentiel dans la sécurisation des postes de travail, des ordinateurs portables et des appareils mobiles. Ils garantissent que les données ne soient pas envoyées vers des canaux non autorisés ou des périphériques non sécurisés (comme des clés USB).
Formation des employés : La formation des employés à la cybersécurité est un axe primordial dans la prévention des fuites de données. En sensibilisant les utilisateurs aux dangers du phishing et aux bonnes pratiques pour sécuriser les informations sensibles, les entreprises réduisent le risque d'erreur humaine, souvent à l'origine des fuites de données.
Surveillance et audit des accès : Enfin, la mise en place d'un système de surveillance et d'audit régulier des accès aux données est essentielle pour détecter toute tentative d'accès non autorisé ou toute action suspecte sur les fichiers sensibles. Ces audits permettent d'agir rapidement avant qu'une fuite ne se produise.
Les cyberattaques, comme celle ayant frappé la CNSS, révèlent des vulnérabilités qui nécessitent une vigilance constante et une mise en œuvre de mesures de sécurité renforcées. Les entreprises et organisations doivent impérativement adopter une approche proactive pour protéger leurs données sensibles, à travers l'usage de technologies avancées, des processus de sécurité rigoureux et la formation continue de leurs employés.


Cliquez ici pour lire l'article depuis sa source.