Aéronautique : Boeing conclut un pacte industriel avec Alphavest pour cinq centres d'excellence    Polisario : Les opposants dénoncent le véto de Brahim Ghali pour un congrès extraordinaire    Argentine : Une mission commerciale attendue au Maroc    Gaza : Troisième phase de la campagne marocaine d'aide humanitaire    Afrique du sud : Le parti de Cyril Ramaphosa réagit à la visite de Zuma au Maroc    Tétouan : Quatre avions Canadair pour maîtriser un feu de forêt    Les droits de douane américains risquent de repousser à 2027 la croissance au Mexique, selon JP Morgan    Le projet Noor III stimule le chinois Lanpec High-Tech en Bourse de Shanghai    Produit haineux de Boukharrouba , Chengriha et Tebboune, le « Nouvel homme algérien »    MadfooatCom conclut un accord stratégique avec Attijariwafa Bank pour déployer des solutions de paiement électronique    Chypre: Erdogan insiste sur une solution à deux Etats pour l'île divisée    Le régime algérien incendie délibérément la Kabylie, encore une fois    Basket/Division Excellence hommes : L'AS Salé rejoint le FUS Rabat en finale    Nouvel investissement chinois renforçant le positionnement du Maroc comme hub industriel régional dans l'industrie automobile    Superman de nouveau en tête du box-office nord-américain    Secteur minier : Le Maroc au cœur de la sécurité alimentaire mondiale    C'est officiel : Neil El Aynaoui rejoint l'AS Roma avec un contrat jusqu'en 2030    Massad Boulos bientôt au Maroc et au Maghreb dans le cadre d'une tournée régionale    Le Maroc, un « marché stratégique », selon le ministère argentin des AE    Basket / DEX(h) : Le FUS surclasse le MAS pour une place en finale des play-offs    Basket / Finale .Première division : Aujourd'hui , ''CODM - Rabita'' pour le sacre dès 18h00 à Salé    Sahara : Face à l'implacable réalité, Abdelmadjid Tebboune n'a d'autre choix que le déni !    David Hallyday pide a la FIFA intervenir contra el exterminio de perros callejeros en Marruecos antes del Mundial 2030    2030 World Cup : David Hallyday urges FIFA to address alleged «culling of dogs» in Morocco    Le Maroc se positionne comme un « marché stratégique » pour l'Argentine    Le Maroc s'affirme, grâce à la Vision Royale éclairée, comme « le pays phare » en Afrique    Brice Soccol sur CNews salue l'essor diplomatique du Maroc grâce au roi Mohammed VI et déplore l'isolement algérien régional    Justice, corruption et polémique : Ouahbi se confie en exclusivité à Hespress    Brahim Díaz à Malaga pour la 2ème édition de son campus « Mentalidad Brahim »    Foot: La sélection marocaine des joueurs locaux s'impose face au Burkina Faso    Le Maroc est devenu un des centres mondiaux du football (Gianni Infantino)    Des milliers de Marocains dans les rues de Rabat en soutien à Gaza    Deux puissants séismes au large de l'Extrême-orient russe, alerte au tsunami    La France interdit l'usage du téléphone portable dans les collèges dès la prochaine rentrée scolaire    Températures prévues pour le lundi 21 juillet 2025    Torre Pacheco, Espagne : Quand l'extrême droite sème la haine et cible les Marocains    Accident mortel à Casablanca : La Justice dément le vol d'organes de la victime    MAGAZINE - Souheil Ben Barka : fluide planséquence    Diaspo #398 : De la Belgique au Maroc, Sarra El Massaoudi célèbre Nos Héritages migratoires    CAN de rugby à XV (Ouganda-2025) : le Maroc termine à la 6è place    Le temps qu'il fera ce dimanche 20 juillet 2025    Une mère accuse le vol d'organes de son fils décédé : le parquet de Casablanca dément et rétablit les faits    Cinéma : Voici les projets admis à l'avance sur recettes au titre de la 2e session de 2025    Le détenu décédé à Nador souffrait d'une maladie incurable et bénéficiait des soins de santé nécessaires    Cinéma: La Commission d'aide dévoile sa liste    Le Maroc et l'UNESCO annoncent une nouvelle alliance pour promouvoir le développement en Afrique par l'éducation, la science et la culture    Pose de la première pierre du projet de valorisation du site archéologique de Sejilmassa    Festival : Jazzablanca, un final éclatant de stars et de jeunes talents    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



L'attaque contre la CNSS : une prise de conscience nécessaire sur la cybersécurité au Maroc
Publié dans Les ECO le 14 - 04 - 2025

Entretien avec Taha AIT Tchakoucht, expert en intelligence artificielle appliquée à la cybersécurité, enseignant chercheur à l'UEMF.
Quels vecteurs d'attaque pourraient expliquer cette intrusion massive ? Est-ce une faille zero-day, une erreur humaine ou un manque de mise à jour des systèmes ?
Bien que les investigations soient toujours en cours et qu'il soit difficile de déterminer la cause exacte de l'attaque contre la CNSS, il est pertinent de discuter de cette situation à la lumière des incidents similaires survenus dans le passé. Pour analyser l'incident de manière plus approfondie, il est essentiel de classer les attaques selon la facilité d'utilisation de l'exploit et la probabilité d'occurrence, à la fois sur des bases statistiques et historiques.
Zero-Day Attack : elle désigne une attaque exploitant une vulnérabilité dans un logiciel ou un système avant que celle-ci ne soit connue du fournisseur ou avant qu'un patch de sécurité soit disponible pour la corriger. Les failles zero-day représentent une menace sérieuse, mais elles sont généralement difficiles à identifier ou à exploiter, nécessitant des compétences avancées et des ressources significatives dans ce sens. A mon avis, bien que probable, une telle attaque aurait une probabilité d'occurrence faible en comparaison avec d'autres vecteurs pour lesquels un hacker va opter en premier lieu.
-Injection SQL : Une attaque par injection SQL est un vecteur courant d'intrusion, particulièrement lorsqu'un site ou une application ne protège pas correctement les entrées de l'utilisateur. Par exemple, en 2017, une attaque par injection SQL a compromis les données personnelles de millions de clients dans le cas de l'incident de Equifax. L'attaque a permis aux cybercriminels d'exécuter des requêtes malveillantes sur la base de données de l'entreprise, accédant ainsi à des informations sensibles. Une vulnérabilité SQL mal protégée pourrait expliquer un tel incident, notamment si la CNSS ne valide pas correctement les entrées des utilisateurs sur ses plateformes.
-Manque de mise à jour des systèmes : Lorsqu'un système n'est pas régulièrement mis à jour, il devient vulnérable à des attaques exploitant des failles déjà connues. Ce manque de mise à jour peut expliquer pourquoi certaines organisations continuent d'être victimes d'attaques massives.
– Erreur humaine et phishing : L'ingénierie sociale et les attaques de phishing, étant le plus probables, exploitent souvent la naïveté de l'être humain. Par exemple, une attaque de phishing ciblant un employé de l'organisation pourrait conduire à l'accès à des informations sensibles, comme cela a été observé dans des incidents comme l'attaque de Sony Pictures en 2014. Un employé trompé par un e-mail malveillant aurait pu ouvrir une pièce jointe ou cliquer sur un lien, donnant ainsi accès aux systèmes internes.
En résumé, la cause probable de cette intrusion pourrait fort probablement être un manque de mises à jour de sécurité, une erreur humaine (notamment via du phishing) ou potentiellement une attaque de type injection SQL qui aurait permis aux attaquants d'accéder aux systèmes internes.
L'absence de chiffrement des données sensibles semble avoir aggravé la situation. Quels standards de sécurité sont aujourd'hui incontournables pour protéger ce type d'informations ?
Le chiffrement des données en transit (lors de l'envoi d'une information) ou en repos (stockage au niveau d'une base de données) et parmi les mesures intuitives qui doivent être déployées pour au moins préserver la confidentialité de l'information. De ce fait même si les données sont exfiltrées, elles seront dans un état difficile à déchiffrer. Les protocoles comme TLS (Transport Layer Security) pour le chiffrement en transit et AES (Advanced Encryption Standard) pour le chiffrement des données au repos sont des incontournables aujourd'hui. D'autant plus qu'il faut déployer une authentification forte, multi-facteurs (MFA) pour garantir que seules les personnes autorisées ont accès aux informations sensibles. Celles-ci représentent certaines mesures parmi d'autres, qui peuvent faire la différence lors d'une attaque de la sorte.
Comment évaluez-vous les efforts déployés par le Maroc, notamment dans la recherche scientifique, dans le domaine de la cybersécurité ? Et quelle leçon doit-on tirer pour renforcer notre système national ?
Bien que le Maroc ait fait des progrès importants, notamment avec l'adoption de la loi n° 05-20 sur la cybersécurité et le décret n° 2-24-921 relatif au recours aux prestataires de services cloud, il reste beaucoup à faire. Les ressources limitées et la répartition inégale des compétences en matière de cybersécurité dans les institutions publiques sont des obstacles majeurs à une meilleure protection des données.
De plus, la sensibilisation et la formation des employés au sujet de la cybersécurité est un facteur de haute importance, dont l'insuffisance peut donner lieu à des attaques dévastatrices même avec les mécanismes de sécurité bien déployés. Un autre volet bien critique est la question de la recherche scientifique au Maroc, et son impact au-delà de l'environnement académique.
En effet, bien qu'il y ait un intérêt croissant pour la cybersécurité dans la recherche scientifique, il reste encore un manque d'investissement dans des projets de recherche appliquée et dans le développement d'outils nationaux. Les universités marocaines commencent à proposer des programmes spécialisés, à contribuer par des articles scientifiques de haute qualité, mais il existe une lacune dans le financement de tels projets, d'autant plus qu'il y a un manque au niveau des partenariats industriels.
Quel serait à votre avis l'apport de l'intelligence artificielle pour contrer ces types d'attaques ?
L'intelligence artificielle (IA) est devenue un levier stratégique dans différents domaines, notamment en cybersécurité. Elle permet dans ce contexte de détecter rapidement des comportements anormaux, d'identifier des menaces complexes comme les attaques zero-day, et de réagir en temps réel.
Les solutions de détection et réponse de nouvelle génération (Next-Gen IDS/IPS, Firewalls) embarquent désormais de l'IA pour analyser le trafic réseau en profondeur, repérer des patterns inhabituels et bloquer automatiquement les connexions malveillantes. Par exemple, des outils comme Fortinet ou Cisco SecureX utilisent l'IA pour anticiper les attaques.
L'IA est aussi au cœur des systèmes UEBA (User and Entity Behavior Analytics), qui modélisent le comportement habituel normal des utilisateurs (heures d'accès, types de fichiers consultés, géolocalisation, etc.) pour détecter les écarts suspects (ex. : un employé accédant à une base de données à 3 h du matin depuis un autre pays).
L'IA devient donc un outil stratégique pour renforcer les défenses cyber, permettant entre autres une détection proactive des menaces, et assure une meilleure visibilité sur les activités internes.
Mehdi Idrissi / Les Inspirations ECO


Cliquez ici pour lire l'article depuis sa source.