Le modèle marocain antiterroriste : une architecture multidimensionnelle érigée en référence stratégique avec la DGSN comme pivot, souligne la Coalition militaire islamique de lutte contre le terrorisme (Imctc)    Etats-Unis: Une délégation diplomatique et militaire attendue à Laayoune    Incendies en Espagne: le gouvernement annonce un « pacte national pour l'urgence climatique »    Le ministère de la défense du Bahreïn reçoit l'ambassadeur du Maroc à Manama    Le Maroc capte 17% des exportations ouzbèkes vers l'Afrique, derrière l'Egypte qui en concentre 57%    Tabacs manufacturés : le Maroc porte ses importations à 269 millions de dirhams et ses exportations à 37 millions de dollars en 2024    Le Roi Mohammed VI félicite le président gabonais    CHAN 2024 : Le Maroc bat la RDC et se qualifie pour les quarts de finale    Tarik Sektioui: la confiance des joueurs a été décisive pour remporter le match contre la RDC    Hassan Baraka accomplit le tour de Manhattan à la nage    5 000 cultivateurs marocains, 5 800 hectares et 4 000 tonnes consacrent l'essor du cannabis légal au Maroc en 2025    Le coordinateur de la Fondation Mohammed-V pour la solidarité Mohamed El Azami explore à Gênes la coopération avec l'autorité portuaire de la mer Ligure occidentale    Palestina: Ahmed Raissouni insta a los países árabes a entregar sus armas a «la resistencia»    «El Gran Israel»: Marruecos firma una condena a las declaraciones de Netanyahu    Un centro marroquí solicita una investigación sobre los actos terroristas del Polisario    Hatim Ammor enflamme M'diq et réunit 180 000 spectateurs au Festival des plages    Foire internationale du livre de Panama : Abderrahman El Fathi réclame une académie de la langue espagnole au Maroc    L'Algérie arme la migration clandestine... Un nouveau chantage politique envers l'Europe    El Jadida : Clap de fin des festivités du Moussem Moulay Abdallah Amghar    Sous les feux d'artifice: Clôture triomphale du Moussem Moulay Abdallah Amghar    Affaire Potasse au CIRDI : Zachary douglas nommé arbitre à la demande du Maroc    Attaquer Hammouchi, c'est agresser l'Etat marocain    Le Sud de la France en alerte face à un danger élevé de feux de forêts    «Le grand Israël» : Le Maroc signe une condamnation des propos de Netanyahu    Palestine : Ahmed Raissouni appelle les pays arabes à rendre leurs armes à «la résistance»    Grève à Air Canada: Ottawa ordonne la reprise des vols    Liban : Le Hezbollah jure de ne pas céder son arsenal    Espagne: Un centre marocain demande une enquête sur les actes terroristes du Polisario    Les dirigeants européens veulent collaborer en vue d'un accord de paix global en Ukraine    Le régime algérien muselle la presse : de nouvelles sanctions frappent des chaînes locales après la couverture du drame de l'autocar    CHAN 2024 : Dimanche de qualification pour les Lions botolistes face aux Léopards congolais ?    CHAN 2024 / Groupe B : Madagascar double la Mauritanie et rejoint les quarts    Prépa CDM Futsal féminin : Les Lionnes vers le Brésil    SM le Roi félicite le Président de la République gabonaise à l'occasion de la fête nationale de son pays    MAGAZINE : « Carte de Séjour », le livre qui métisse des liens    Le temps qu'il fera ce dimanche 17 août 2025    Le temps qu'il fera ce dimanche 17 août 2025    EUA: Trump confirme et applique son choix protectionniste et unilatéraliste    Bilan de la Bourse de Casablanca cette semaine    Tourisme. Six mois de bonheur pour la destination Maroc    ONP: repli des recettes de pêche côtière et artisanale    CHAN-2024 : Le Maroc déterminé à gagner le match contre la RD Congo    Feux de forêts : le Nord du Royaume sous la menace d'un risque extrême    L'ambassade de Chine à Rabat commémore le 80e anniversaire de la victoire des Alliés avec la projection d'un documentaire chinois    Le dirham s'apprécie de 1,3% face au dollar    Le Maroc désigne l'agence Rooster pour représenter son tourisme au Royaume-Uni et en Irlande    Le duo fraternel Belmir captive Martil lors du Festival des plages Maroc Telecom    Reportage - Moussem Moulay Abdallah Amghar : un formidable catalyseur économique et social pour toute une région    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyberattaque CNSS : comment une erreur sur Telegram a révélé l'identité du pirate
Publié dans InfoMagazine le 11 - 04 - 2025

Après le scandale qui a entouré l'attaque du site web du Caisse Nationale de Sécurité Sociale (CNSS), laquelle a entraîné la fuite de milliers de données sensibles concernant ses affiliés, un spécialiste en sécurité informatique a révélé des détails sur l'identité de l'un des suspects impliqués dans cette cyberattaque.
D'après les informations obtenues de la source, qui a souhaité garder son anonymat, il s'agirait de Rachid Meznar, un jeune homme dans la vingtaine, de nationalité algérienne ou tunisienne, vivant en Allemagne, dans la ville de Bochum. Il aurait étudié à l'Université de Ruhr Bochum en sécurité informatique. L'enquête pour identifier cet individu a commencé à la suite d'une erreur qu'il a commise en envoyant un fichier contenant les documents piratés sur un canal de Telegram appartenant au groupe Jabaroot Dz. Ce fichier, publié pour la première fois le 8 avril 2025.
Plutôt que de partager les documents directement depuis son compte, Rachid Meznar a utilisé un autre compte pour transférer les fichiers via la fonction Forward sur le canal Jabaroot Dz. Cette erreur a permis de dévoiler le nom du compte initial qui avait envoyé les fichiers. Bien que les pirates aient tenté de corriger leur erreur en supprimant les messages et en les remplaçant par de nouveaux fichiers, il était déjà trop tard. Le nom du compte, 3N16M4, a été mis à jour, et une recherche en ligne a permis de relier ce pseudonyme à un compte sur la plateforme GitHub.
Après avoir examiné les projets associés à ce compte, l'enquête a permis de découvrir l'email complet de Rachid Meznar. Bien qu'il ait tenté de masquer son adresse, cela n'a pas suffi pour empêcher la révélation de son identité, notamment à travers des réseaux sociaux comme LinkedIn, où il a été identifié avec sa photo et son parcours universitaire. Cependant, la nationalité exacte de Rachid Meznar reste floue, car des recherches supplémentaires ont montré qu'il pourrait être originaire de Tunisie. Mais les connexions avec le groupe Jabaroot Dz, une organisation 100 % algérienne, restent un mystère.
L'importance de la sécurité des données et des solutions de protection
Cet incident met en lumière la nécessité de protéger les informations sensibles contre les attaques et les fuites. Les données personnelles des citoyens, des entreprises et des travailleurs doivent être scrupuleusement sécurisées pour éviter des conséquences dramatiques. Il est désormais essentiel pour toutes les entreprises et institutions, y compris la CNSS, de renforcer leur cybersécurité afin de prévenir de telles violations.
Une solution efficace : la prévention des fuites de données
Pour protéger les données sensibles et éviter de futures fuites, plusieurs solutions de prévention des fuites de données (DLP – Data Loss Prevention) peuvent être mises en place :
Mise en place de logiciels DLP : Les outils DLP surveillent, détectent et empêchent toute tentative de fuite de données en temps réel, qu'elles soient en mouvement (échange de fichiers), au repos (stockage des données), ou en utilisation. Ces solutions permettent d'analyser les fichiers et les échanges pour repérer des informations sensibles et empêcher leur transmission par des moyens non sécurisés.
Chiffrement des données sensibles : Le chiffrement des données est une protection clé contre les fuites. Même si un hacker parvient à accéder à des données, celles-ci restent illisibles sans la clé de décryptage. Les données sensibles doivent être systématiquement chiffrées, aussi bien lorsqu'elles sont stockées que lorsqu'elles sont envoyées via des réseaux.
Contrôles d'accès rigoureux : L'une des solutions efficaces consiste à limiter l'accès aux données sensibles en fonction du rôle des utilisateurs dans l'organisation. Grâce à la gestion des droits d'accès (IRM – Information Rights Management), seules les personnes autorisées peuvent accéder à certaines informations.
Protection des terminaux : Les logiciels de sécurité des terminaux jouent un rôle essentiel dans la sécurisation des postes de travail, des ordinateurs portables et des appareils mobiles. Ils garantissent que les données ne soient pas envoyées vers des canaux non autorisés ou des périphériques non sécurisés (comme des clés USB).
Formation des employés : La formation des employés à la cybersécurité est un axe primordial dans la prévention des fuites de données. En sensibilisant les utilisateurs aux dangers du phishing et aux bonnes pratiques pour sécuriser les informations sensibles, les entreprises réduisent le risque d'erreur humaine, souvent à l'origine des fuites de données.
Surveillance et audit des accès : Enfin, la mise en place d'un système de surveillance et d'audit régulier des accès aux données est essentielle pour détecter toute tentative d'accès non autorisé ou toute action suspecte sur les fichiers sensibles. Ces audits permettent d'agir rapidement avant qu'une fuite ne se produise.
Les cyberattaques, comme celle ayant frappé la CNSS, révèlent des vulnérabilités qui nécessitent une vigilance constante et une mise en œuvre de mesures de sécurité renforcées. Les entreprises et organisations doivent impérativement adopter une approche proactive pour protéger leurs données sensibles, à travers l'usage de technologies avancées, des processus de sécurité rigoureux et la formation continue de leurs employés.


Cliquez ici pour lire l'article depuis sa source.