Port d'Essaouira : Baisse de 45% des débarquements de pêche à fin février    U23: Double confrontation amicale du Maroc face à la Côte d'Ivoire les 26 et 30 mars    Sahara : l'administration Trump annonce un «examen stratégique» de la MINURSO    Report de la visite de la rapporteuse de l'ONU sur la torture à Rabat et Laayoune    CAN 1976 : comment L'Equipe, BeIN Sports, Goal et Koora ont relayé une fake news sur le Maroc    Aïd Al-Fitr : Casablanca déploie un dispositif renforcé pour l'accueil du public dans ses parcs et jardins    L'ambassadeur du Maroc empêché accéder à la cour de la Mosquée Hassan II au Sénégal : une source évoque une procédure protocolaire habituelle    Marrakech-Safi : 12.341 entreprises créées en 2025    Ligue des champions CAF : L'AS FAR élimine Pyramids et se qualifie en demi-finale    Après une absence due au service militaire... le groupe coréen BTS signe un retour en force avec des chiffres records    Après-pétrole maritime : ce que le Maroc peut faire, dès maintenant    Détroit d'Ormuz : l'armée américaine affirme avoir "réduit" la menace iranienne    Désintox : De l'agence de presse nigériane aux sites à buzz : autopsie d'une fake news devenue «fait historique»    Tanger-Med : Saisie de 4 tonnes de cannabis dissimulées dans du faux poisson    Sénégal: Obligada por la CAF, la FSF intenta apagar la polémica en torno a la camiseta Puma con una estrella    Accord agricole Maroc-UE : la Commission européenne soutient le système d'étiquetage    Officiel : Rayane Bounida dit NON à la Belgique et choisit le Maroc !    Voici les hauteurs de pluies enregistrées ces dernières 24H    2ème tour des municipales en France: La participation focalise l'attention    Paradoxe des Lions : Regragui part sans titre, Ouahbi arrive déjà champion    Commerce extérieur : le Maroc accélère sa transformation numérique    Kyntus Morocco Branch : dans l'Oriental, 220 emplois créés, 400 visés d'ici 2028    Sultana Khaya sort du silence et dément toute «scission» avec le Polisario    Sultana Khaya rompe el silencio y desmiente cualquier «ruptura» con el Polisario    Sénégal : Contrainte par la CAF, la FSF tente d'éteindre la polémique autour du maillot Puma à une étoile    Gaz de Tendrara: Le commercialisation annoncée pour le troisième trimestre 2026    De la 2G à la 6G : une innovation chinoise réduit la consommation d'énergie et multiplie la vitesse des communications    Ligue 1: Bilal Nadir de retour à l'entrainement avant le choc OM-Lille    Aïd Al Fitr : Grâce Royale au profit de 1201 personnes    Le temps qu'il fera ce samedi 21 mars 2026    Washington allège ses sanctions contre le pétrole iranien pour faire baisser les cours    Pétrole: Les stocks stratégiques commencent à être mis sur le marché    L'ambassadeur de France Christophe Lecourtier annonce son départ du Maroc    Tanger Med: Mise en échec d'une tentative de trafic de plus de 3,9 tonnes de chira    Alerte météo: Averses orageuses et fortes rafales de vent ce vendredi    Etablissements pionniers : L'ONDH engage 15,8 MDH pour mesurer la conformité à la labellisation    Rabat. SM le Roi, Amir Al-Mouminine, accomplit la prière de l'Aïd Al-Fitr à la mosquée "Ahl Fès" et reçoit les voeux en cette heureuse occasion    Mort de Chuck Norris, légende du cinéma d'action    Théâtre : Ouverture des candidatures pour le soutien aux projets culturels et artistiques    SM le Roi, Amir Al-Mouminine, accomplit la prière de l'Aïd Al Fitr à la mosquée "Ahl Fès" à Rabat    Aïd Al Fitr célébré vendredi au Maroc    Aïd Al Fitr : Grâce Royale au profit de 1201 personnes    Le Roi, Amir Al-Mouminine, accomplira vendredi la prière de l'Aïd Al Fitr à la mosquée "Ahl Fès" à Rabat    «Porte Bagage» triomphe à Bergamo et consacre une nouvelle voix du cinéma marocain    Carte de l'artiste : les demandes déposées jusqu'au 31 décembre 2025 examinées    UNESCO : Medellín, en Colombie, désignée Capitale mondiale du livre 2027    FESMA 2026 : Lomé au cœur des saveurs africaines    Film : Rire, couple et quiproquos au cœur d'une comédie marocaine    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



L'attaque contre la CNSS : une prise de conscience nécessaire sur la cybersécurité au Maroc
Publié dans Les ECO le 14 - 04 - 2025

Entretien avec Taha AIT Tchakoucht, expert en intelligence artificielle appliquée à la cybersécurité, enseignant chercheur à l'UEMF.
Quels vecteurs d'attaque pourraient expliquer cette intrusion massive ? Est-ce une faille zero-day, une erreur humaine ou un manque de mise à jour des systèmes ?
Bien que les investigations soient toujours en cours et qu'il soit difficile de déterminer la cause exacte de l'attaque contre la CNSS, il est pertinent de discuter de cette situation à la lumière des incidents similaires survenus dans le passé. Pour analyser l'incident de manière plus approfondie, il est essentiel de classer les attaques selon la facilité d'utilisation de l'exploit et la probabilité d'occurrence, à la fois sur des bases statistiques et historiques.
Zero-Day Attack : elle désigne une attaque exploitant une vulnérabilité dans un logiciel ou un système avant que celle-ci ne soit connue du fournisseur ou avant qu'un patch de sécurité soit disponible pour la corriger. Les failles zero-day représentent une menace sérieuse, mais elles sont généralement difficiles à identifier ou à exploiter, nécessitant des compétences avancées et des ressources significatives dans ce sens. A mon avis, bien que probable, une telle attaque aurait une probabilité d'occurrence faible en comparaison avec d'autres vecteurs pour lesquels un hacker va opter en premier lieu.
-Injection SQL : Une attaque par injection SQL est un vecteur courant d'intrusion, particulièrement lorsqu'un site ou une application ne protège pas correctement les entrées de l'utilisateur. Par exemple, en 2017, une attaque par injection SQL a compromis les données personnelles de millions de clients dans le cas de l'incident de Equifax. L'attaque a permis aux cybercriminels d'exécuter des requêtes malveillantes sur la base de données de l'entreprise, accédant ainsi à des informations sensibles. Une vulnérabilité SQL mal protégée pourrait expliquer un tel incident, notamment si la CNSS ne valide pas correctement les entrées des utilisateurs sur ses plateformes.
-Manque de mise à jour des systèmes : Lorsqu'un système n'est pas régulièrement mis à jour, il devient vulnérable à des attaques exploitant des failles déjà connues. Ce manque de mise à jour peut expliquer pourquoi certaines organisations continuent d'être victimes d'attaques massives.
– Erreur humaine et phishing : L'ingénierie sociale et les attaques de phishing, étant le plus probables, exploitent souvent la naïveté de l'être humain. Par exemple, une attaque de phishing ciblant un employé de l'organisation pourrait conduire à l'accès à des informations sensibles, comme cela a été observé dans des incidents comme l'attaque de Sony Pictures en 2014. Un employé trompé par un e-mail malveillant aurait pu ouvrir une pièce jointe ou cliquer sur un lien, donnant ainsi accès aux systèmes internes.
En résumé, la cause probable de cette intrusion pourrait fort probablement être un manque de mises à jour de sécurité, une erreur humaine (notamment via du phishing) ou potentiellement une attaque de type injection SQL qui aurait permis aux attaquants d'accéder aux systèmes internes.
L'absence de chiffrement des données sensibles semble avoir aggravé la situation. Quels standards de sécurité sont aujourd'hui incontournables pour protéger ce type d'informations ?
Le chiffrement des données en transit (lors de l'envoi d'une information) ou en repos (stockage au niveau d'une base de données) et parmi les mesures intuitives qui doivent être déployées pour au moins préserver la confidentialité de l'information. De ce fait même si les données sont exfiltrées, elles seront dans un état difficile à déchiffrer. Les protocoles comme TLS (Transport Layer Security) pour le chiffrement en transit et AES (Advanced Encryption Standard) pour le chiffrement des données au repos sont des incontournables aujourd'hui. D'autant plus qu'il faut déployer une authentification forte, multi-facteurs (MFA) pour garantir que seules les personnes autorisées ont accès aux informations sensibles. Celles-ci représentent certaines mesures parmi d'autres, qui peuvent faire la différence lors d'une attaque de la sorte.
Comment évaluez-vous les efforts déployés par le Maroc, notamment dans la recherche scientifique, dans le domaine de la cybersécurité ? Et quelle leçon doit-on tirer pour renforcer notre système national ?
Bien que le Maroc ait fait des progrès importants, notamment avec l'adoption de la loi n° 05-20 sur la cybersécurité et le décret n° 2-24-921 relatif au recours aux prestataires de services cloud, il reste beaucoup à faire. Les ressources limitées et la répartition inégale des compétences en matière de cybersécurité dans les institutions publiques sont des obstacles majeurs à une meilleure protection des données.
De plus, la sensibilisation et la formation des employés au sujet de la cybersécurité est un facteur de haute importance, dont l'insuffisance peut donner lieu à des attaques dévastatrices même avec les mécanismes de sécurité bien déployés. Un autre volet bien critique est la question de la recherche scientifique au Maroc, et son impact au-delà de l'environnement académique.
En effet, bien qu'il y ait un intérêt croissant pour la cybersécurité dans la recherche scientifique, il reste encore un manque d'investissement dans des projets de recherche appliquée et dans le développement d'outils nationaux. Les universités marocaines commencent à proposer des programmes spécialisés, à contribuer par des articles scientifiques de haute qualité, mais il existe une lacune dans le financement de tels projets, d'autant plus qu'il y a un manque au niveau des partenariats industriels.
Quel serait à votre avis l'apport de l'intelligence artificielle pour contrer ces types d'attaques ?
L'intelligence artificielle (IA) est devenue un levier stratégique dans différents domaines, notamment en cybersécurité. Elle permet dans ce contexte de détecter rapidement des comportements anormaux, d'identifier des menaces complexes comme les attaques zero-day, et de réagir en temps réel.
Les solutions de détection et réponse de nouvelle génération (Next-Gen IDS/IPS, Firewalls) embarquent désormais de l'IA pour analyser le trafic réseau en profondeur, repérer des patterns inhabituels et bloquer automatiquement les connexions malveillantes. Par exemple, des outils comme Fortinet ou Cisco SecureX utilisent l'IA pour anticiper les attaques.
L'IA est aussi au cœur des systèmes UEBA (User and Entity Behavior Analytics), qui modélisent le comportement habituel normal des utilisateurs (heures d'accès, types de fichiers consultés, géolocalisation, etc.) pour détecter les écarts suspects (ex. : un employé accédant à une base de données à 3 h du matin depuis un autre pays).
L'IA devient donc un outil stratégique pour renforcer les défenses cyber, permettant entre autres une détection proactive des menaces, et assure une meilleure visibilité sur les activités internes.
Mehdi Idrissi / Les Inspirations ECO


Cliquez ici pour lire l'article depuis sa source.