Le Président mauritanien reçoit le président de la Chambre des représentants    M. Loudyi reçoit le ministre d'Etat, ministre de la Défense de la République de Côte d'Ivoire    La Corée du Sud annonce officiellement son soutien à l'initiative d'autonomie au Sahara marocain et la qualifie de sérieuse et crédible    Le premier responsable de l'Agence française de développement en visite de terrain dans les villes du Sahara marocain    Ouverture du 27e Salon International des Technologies Avancées à Pékin    Le régime algérien interdit aux professeurs d'histoire de s'exprimer dans les médias étrangers sans autorisation préalable : peur du passé ?    Le régime algérien interdit aux professeurs d'histoire de s'exprimer dans les médias étrangers sans autorisation préalable : peur du passé ?    Le régime algérien interdit aux professeurs d'histoire de s'exprimer dans les médias étrangers sans autorisation préalable : peur du passé ?    Hervé Renard salue Fouzi Lekjaa : un homme qui a révolutionné le football marocain    Un vaccin révolutionnaire contre la grippe mis au point par des scientifiques chinois : une protection complète sans aiguilles    Biennale d'architecture de Venise 2025 : Inauguration du pavillon Maroc    Le sommet DeepTech de l'UM6P relie l'innovation africaine aux marchés mondiaux    Cosumar : Une production de 600.000 tonnes de sucre blanc visée en 2026    SM le Roi Mohammed VI adresse un message de félicitations au Pape Léon XIV    La Date de l'Aïd Al-Adha 2025 au Maroc : Une Estimation Basée sur les Calculs Scientifiques    La BERD investit 25 millions de dollars dans le groupe Dislog    Hakimi, Mazraoui et Ezzalzouli à l'assaut des finales européennes    Info en Images. Tomates : Le Maroc, troisième exportateur mondial    Los hombres en el papel de «niñero»: una nueva cara del cuidado infantil en Marruecos    Will the Polisario follow the PKK's lead and lay down arms ?    La cumbre DeepTech de la UM6P conecta la innovación africana con los mercados mundiales.    Espagne: Démantèlement d'un réseau de drogues relié au Maroc    Maroc–Azerbaïdjan : convergence stratégique entre l'Anapec et l'agence publique azérie de l'emploi    Le Sahara, styliste inattendu : La Caftan Week révèle ses atouts cachés    Liesse aux Etats-Unis après l'élection du premier Pape américain    Le Maroc a mis en place officiellement huit aires marines protégées    CAN U20 : les Lionceaux en patrons    Starlink arrive en RDC    Quinze années de prison pour Hicham Jerando, condamné pour menaces à caractère terroriste contre un haut magistrat : ce que l'on sait    Hommage : À la Mémoire de l'Amiral Dwight Lyman Johnson    Football féminin : la FIFA dévoile les huit stades du Mondial 2027    FICAM® 2025 : quand l'animation entre en jeu    Théâtre : bientôt les trois coups du 18e FITC    Noureddine Ayouch : "Nous avons choisi les meilleurs"    Bande dessinée : le 18e FiBaD redessine Tétouan    L'AMMA devient la MAM et élargit son horizon musical    "Morocco Meets Tuscany" : Florence célèbre les talents marocains    L'Algérie s'inquiète des accusations de terrorisme visant le Polisario    Israël approuve un accord de transport maritime avec le Maroc    Huit aires marines protégées officiellement instituées par le Maroc, affirme Leïla Benali    Le Maroc parmi les candidats arabes au conseil de l'OACI    Clôture à Praia de la cinquième réunion ministérielle du Processus des Etats africains atlantiques : un appel réaffirmé à la coordination régionale    CNN encense Taroudant, la « petite Marrakech » où le calme le dispute à un charme authentique    Botola D1 / J29 : Statu quo favorable aux FAR en tête, le HUSA barragiste !    Demi-finale Conférence League / Fiorentina - Bétis : Zalzouli buteur et finaliste en vidéos !    CAN U20 / Groupe A : quel adversaire pour les Lionceaux en quart de finale ?    Drame à Fès : 6 morts dans l'effondrement d'un immeuble    Ligue Europa : Manchester United atomise Bilbao et se qualifie en finale    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyberattaque CNSS : comment une erreur sur Telegram a révélé l'identité du pirate
Publié dans InfoMagazine le 11 - 04 - 2025

Après le scandale qui a entouré l'attaque du site web du Caisse Nationale de Sécurité Sociale (CNSS), laquelle a entraîné la fuite de milliers de données sensibles concernant ses affiliés, un spécialiste en sécurité informatique a révélé des détails sur l'identité de l'un des suspects impliqués dans cette cyberattaque.
D'après les informations obtenues de la source, qui a souhaité garder son anonymat, il s'agirait de Rachid Meznar, un jeune homme dans la vingtaine, de nationalité algérienne ou tunisienne, vivant en Allemagne, dans la ville de Bochum. Il aurait étudié à l'Université de Ruhr Bochum en sécurité informatique. L'enquête pour identifier cet individu a commencé à la suite d'une erreur qu'il a commise en envoyant un fichier contenant les documents piratés sur un canal de Telegram appartenant au groupe Jabaroot Dz. Ce fichier, publié pour la première fois le 8 avril 2025.
Plutôt que de partager les documents directement depuis son compte, Rachid Meznar a utilisé un autre compte pour transférer les fichiers via la fonction Forward sur le canal Jabaroot Dz. Cette erreur a permis de dévoiler le nom du compte initial qui avait envoyé les fichiers. Bien que les pirates aient tenté de corriger leur erreur en supprimant les messages et en les remplaçant par de nouveaux fichiers, il était déjà trop tard. Le nom du compte, 3N16M4, a été mis à jour, et une recherche en ligne a permis de relier ce pseudonyme à un compte sur la plateforme GitHub.
Après avoir examiné les projets associés à ce compte, l'enquête a permis de découvrir l'email complet de Rachid Meznar. Bien qu'il ait tenté de masquer son adresse, cela n'a pas suffi pour empêcher la révélation de son identité, notamment à travers des réseaux sociaux comme LinkedIn, où il a été identifié avec sa photo et son parcours universitaire. Cependant, la nationalité exacte de Rachid Meznar reste floue, car des recherches supplémentaires ont montré qu'il pourrait être originaire de Tunisie. Mais les connexions avec le groupe Jabaroot Dz, une organisation 100 % algérienne, restent un mystère.
L'importance de la sécurité des données et des solutions de protection
Cet incident met en lumière la nécessité de protéger les informations sensibles contre les attaques et les fuites. Les données personnelles des citoyens, des entreprises et des travailleurs doivent être scrupuleusement sécurisées pour éviter des conséquences dramatiques. Il est désormais essentiel pour toutes les entreprises et institutions, y compris la CNSS, de renforcer leur cybersécurité afin de prévenir de telles violations.
Une solution efficace : la prévention des fuites de données
Pour protéger les données sensibles et éviter de futures fuites, plusieurs solutions de prévention des fuites de données (DLP – Data Loss Prevention) peuvent être mises en place :
Mise en place de logiciels DLP : Les outils DLP surveillent, détectent et empêchent toute tentative de fuite de données en temps réel, qu'elles soient en mouvement (échange de fichiers), au repos (stockage des données), ou en utilisation. Ces solutions permettent d'analyser les fichiers et les échanges pour repérer des informations sensibles et empêcher leur transmission par des moyens non sécurisés.
Chiffrement des données sensibles : Le chiffrement des données est une protection clé contre les fuites. Même si un hacker parvient à accéder à des données, celles-ci restent illisibles sans la clé de décryptage. Les données sensibles doivent être systématiquement chiffrées, aussi bien lorsqu'elles sont stockées que lorsqu'elles sont envoyées via des réseaux.
Contrôles d'accès rigoureux : L'une des solutions efficaces consiste à limiter l'accès aux données sensibles en fonction du rôle des utilisateurs dans l'organisation. Grâce à la gestion des droits d'accès (IRM – Information Rights Management), seules les personnes autorisées peuvent accéder à certaines informations.
Protection des terminaux : Les logiciels de sécurité des terminaux jouent un rôle essentiel dans la sécurisation des postes de travail, des ordinateurs portables et des appareils mobiles. Ils garantissent que les données ne soient pas envoyées vers des canaux non autorisés ou des périphériques non sécurisés (comme des clés USB).
Formation des employés : La formation des employés à la cybersécurité est un axe primordial dans la prévention des fuites de données. En sensibilisant les utilisateurs aux dangers du phishing et aux bonnes pratiques pour sécuriser les informations sensibles, les entreprises réduisent le risque d'erreur humaine, souvent à l'origine des fuites de données.
Surveillance et audit des accès : Enfin, la mise en place d'un système de surveillance et d'audit régulier des accès aux données est essentielle pour détecter toute tentative d'accès non autorisé ou toute action suspecte sur les fichiers sensibles. Ces audits permettent d'agir rapidement avant qu'une fuite ne se produise.
Les cyberattaques, comme celle ayant frappé la CNSS, révèlent des vulnérabilités qui nécessitent une vigilance constante et une mise en œuvre de mesures de sécurité renforcées. Les entreprises et organisations doivent impérativement adopter une approche proactive pour protéger leurs données sensibles, à travers l'usage de technologies avancées, des processus de sécurité rigoureux et la formation continue de leurs employés.


Cliquez ici pour lire l'article depuis sa source.