Afrique : La Mauritanie partage les ambitions atlantiques du Maroc    Après le Polisario, Alger flirte avec un parti néonazi breton [Edito]    «Un club d'origine marocaine» fait polémique à Ceuta    Le Maroc sacré meilleure nation africaine de tennis pour la 7e année consécutive    Regragui contraint à une révolution pour les matchs de juin    Fenerbahçe : la situation paradoxale de Youssef En-Nesyri malgré ses stats    Morocco crowned Best African Tennis Nation for the 7th consecutive year    Marrakech: La financiación de los proyectos de los MRE en el centro de los debates del FEMM    Boosting Moroccan diaspora investment : Key insights from the World Moroccan Economic Forum    Doha : 287 candidats en lice pour la 11e édition du Prix Cheikh Hamad pour la traduction    IA : Des recommandations pour son l'intégrer dans les secteurs de la santé et l'éducation    Enquêtes... Accusations directes contre Tebboune et son régime d'implication dans un scandale d'espionnage en France    La France renforce sa présence en matière de développement dans les villes du Sahara marocain par un investissement massif    CAN U20 : Maroc – Sierra Leone, où et quand suivre le match    Marrakech: Le défilé de la "Caftan Week 2025" célèbre le Sahara marocain et consacre le Maroc comme référence mondiale du caftan    Partenariats stratégiques maroco-chinois pour renforcer la coopération industrielle et financière    L'Afrique a-t-elle une place dans la nouvelle route des Indes ? Décryptage avec Yasmina Asrarguis    Le nouveau livre percutant de Xavier Driencourt sur les relations franco-algériennes : une radioscopie sans fard d'un face-à-face toxique et inégal    Le dirham s'apprécie de 0,6% face à l'euro du 2 au 7 mai (BAM)    Botola D1 / J30 : Ce soir, le lever des dernières incertitudes de la saison 24-25 !    Marketplace. Alibaba avance encore ses pions au Maroc    Maroc–Mauritanie : une synergie sahélo-africaine au service des échanges intercontinentaux    Comment le Maroc, grâce à la Coupe du monde 2030, est devenu le fer de lance d'un arrimage transméditerranéen et catalyseur d'un arc ferroviaire atlantique euro-africain    Le Belem, voilier légendaire du 19è siècle, fait escale à Tanger    USA: le secrétaire au Trésor demande le relèvement du plafond de la dette fédérale    Liverpool : Arne Slot évoque Hakimi en parlant du successeur d'Alexander-Arnold    Cristiano Ronaldo pose ses conditions pour rester à Al-Nassr    Donald Trump salue des avancées majeures dans les négociations commerciales avec la Chine    Donald Trump signe un décret établissant « l'auto-expulsion » des illégaux    Plus de 160.000 personnes confinées en Catalogne en raison d'un nuage toxique de chlore    Le Club des magistrats du Maroc s'apprête à renouveler ses instances dirigeantes lors d'un congrès national à Rabat    Près de 6 918 comprimés psychotropes saisis à Oujda : un couple interpellé    Formation professionnelle : la Mauritanie souhaite bénéficier davantage de l'expérience marocaine    Températures prévues pour le lundi 12 mai 2025    Plus de 50 millions de personnes en Afrique de l'Ouest et du Centre risquent la famine, avertit l'ONU    L'Egyptien Ahmed Wadi dévoile les contours de l'implantation de sa plateforme de tontine en ligne « Daret » au Maroc    L'AFD annonce des investissements de 150 millions d'euros au Sahara    MAGAZINE : Mohamed Choubi, la mort ne ment pas    Polisario : Depuis Tindouf, des appels au départ de Brahim Ghali    Riyad : le Maroc prend part au Forum de dialogue des villes arabo-européennes    Cinéma d'animation et jeu vidéo : le grand croisement au FICAM    Le Pavillon Temporaire : un nouveau chapitre s'ouvre au Jardin Majorelle    Biennale de Venise : SM le Roi a accordé à la culture et aux arts la place qui leur échoit dans un Maroc moderne (Mehdi Qotbi)    Le Président mauritanien reçoit le président de la Chambre des représentants    Le Directeur Général de l'AFD en visite dans les provinces du Sud    Le temps qu'il fera ce samedi 10 mai 2025    Signature d'une convention-cadre entre l'Académie du Royaume et la Fondation Mohammed VI des Sciences et de la Santé    Caftan Week : La jeunesse taille sa place dans la haute couture marocaine    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



L'attaque contre la CNSS : une prise de conscience nécessaire sur la cybersécurité au Maroc
Publié dans Les ECO le 14 - 04 - 2025

Entretien avec Taha AIT Tchakoucht, expert en intelligence artificielle appliquée à la cybersécurité, enseignant chercheur à l'UEMF.
Quels vecteurs d'attaque pourraient expliquer cette intrusion massive ? Est-ce une faille zero-day, une erreur humaine ou un manque de mise à jour des systèmes ?
Bien que les investigations soient toujours en cours et qu'il soit difficile de déterminer la cause exacte de l'attaque contre la CNSS, il est pertinent de discuter de cette situation à la lumière des incidents similaires survenus dans le passé. Pour analyser l'incident de manière plus approfondie, il est essentiel de classer les attaques selon la facilité d'utilisation de l'exploit et la probabilité d'occurrence, à la fois sur des bases statistiques et historiques.
Zero-Day Attack : elle désigne une attaque exploitant une vulnérabilité dans un logiciel ou un système avant que celle-ci ne soit connue du fournisseur ou avant qu'un patch de sécurité soit disponible pour la corriger. Les failles zero-day représentent une menace sérieuse, mais elles sont généralement difficiles à identifier ou à exploiter, nécessitant des compétences avancées et des ressources significatives dans ce sens. A mon avis, bien que probable, une telle attaque aurait une probabilité d'occurrence faible en comparaison avec d'autres vecteurs pour lesquels un hacker va opter en premier lieu.
-Injection SQL : Une attaque par injection SQL est un vecteur courant d'intrusion, particulièrement lorsqu'un site ou une application ne protège pas correctement les entrées de l'utilisateur. Par exemple, en 2017, une attaque par injection SQL a compromis les données personnelles de millions de clients dans le cas de l'incident de Equifax. L'attaque a permis aux cybercriminels d'exécuter des requêtes malveillantes sur la base de données de l'entreprise, accédant ainsi à des informations sensibles. Une vulnérabilité SQL mal protégée pourrait expliquer un tel incident, notamment si la CNSS ne valide pas correctement les entrées des utilisateurs sur ses plateformes.
-Manque de mise à jour des systèmes : Lorsqu'un système n'est pas régulièrement mis à jour, il devient vulnérable à des attaques exploitant des failles déjà connues. Ce manque de mise à jour peut expliquer pourquoi certaines organisations continuent d'être victimes d'attaques massives.
– Erreur humaine et phishing : L'ingénierie sociale et les attaques de phishing, étant le plus probables, exploitent souvent la naïveté de l'être humain. Par exemple, une attaque de phishing ciblant un employé de l'organisation pourrait conduire à l'accès à des informations sensibles, comme cela a été observé dans des incidents comme l'attaque de Sony Pictures en 2014. Un employé trompé par un e-mail malveillant aurait pu ouvrir une pièce jointe ou cliquer sur un lien, donnant ainsi accès aux systèmes internes.
En résumé, la cause probable de cette intrusion pourrait fort probablement être un manque de mises à jour de sécurité, une erreur humaine (notamment via du phishing) ou potentiellement une attaque de type injection SQL qui aurait permis aux attaquants d'accéder aux systèmes internes.
L'absence de chiffrement des données sensibles semble avoir aggravé la situation. Quels standards de sécurité sont aujourd'hui incontournables pour protéger ce type d'informations ?
Le chiffrement des données en transit (lors de l'envoi d'une information) ou en repos (stockage au niveau d'une base de données) et parmi les mesures intuitives qui doivent être déployées pour au moins préserver la confidentialité de l'information. De ce fait même si les données sont exfiltrées, elles seront dans un état difficile à déchiffrer. Les protocoles comme TLS (Transport Layer Security) pour le chiffrement en transit et AES (Advanced Encryption Standard) pour le chiffrement des données au repos sont des incontournables aujourd'hui. D'autant plus qu'il faut déployer une authentification forte, multi-facteurs (MFA) pour garantir que seules les personnes autorisées ont accès aux informations sensibles. Celles-ci représentent certaines mesures parmi d'autres, qui peuvent faire la différence lors d'une attaque de la sorte.
Comment évaluez-vous les efforts déployés par le Maroc, notamment dans la recherche scientifique, dans le domaine de la cybersécurité ? Et quelle leçon doit-on tirer pour renforcer notre système national ?
Bien que le Maroc ait fait des progrès importants, notamment avec l'adoption de la loi n° 05-20 sur la cybersécurité et le décret n° 2-24-921 relatif au recours aux prestataires de services cloud, il reste beaucoup à faire. Les ressources limitées et la répartition inégale des compétences en matière de cybersécurité dans les institutions publiques sont des obstacles majeurs à une meilleure protection des données.
De plus, la sensibilisation et la formation des employés au sujet de la cybersécurité est un facteur de haute importance, dont l'insuffisance peut donner lieu à des attaques dévastatrices même avec les mécanismes de sécurité bien déployés. Un autre volet bien critique est la question de la recherche scientifique au Maroc, et son impact au-delà de l'environnement académique.
En effet, bien qu'il y ait un intérêt croissant pour la cybersécurité dans la recherche scientifique, il reste encore un manque d'investissement dans des projets de recherche appliquée et dans le développement d'outils nationaux. Les universités marocaines commencent à proposer des programmes spécialisés, à contribuer par des articles scientifiques de haute qualité, mais il existe une lacune dans le financement de tels projets, d'autant plus qu'il y a un manque au niveau des partenariats industriels.
Quel serait à votre avis l'apport de l'intelligence artificielle pour contrer ces types d'attaques ?
L'intelligence artificielle (IA) est devenue un levier stratégique dans différents domaines, notamment en cybersécurité. Elle permet dans ce contexte de détecter rapidement des comportements anormaux, d'identifier des menaces complexes comme les attaques zero-day, et de réagir en temps réel.
Les solutions de détection et réponse de nouvelle génération (Next-Gen IDS/IPS, Firewalls) embarquent désormais de l'IA pour analyser le trafic réseau en profondeur, repérer des patterns inhabituels et bloquer automatiquement les connexions malveillantes. Par exemple, des outils comme Fortinet ou Cisco SecureX utilisent l'IA pour anticiper les attaques.
L'IA est aussi au cœur des systèmes UEBA (User and Entity Behavior Analytics), qui modélisent le comportement habituel normal des utilisateurs (heures d'accès, types de fichiers consultés, géolocalisation, etc.) pour détecter les écarts suspects (ex. : un employé accédant à une base de données à 3 h du matin depuis un autre pays).
L'IA devient donc un outil stratégique pour renforcer les défenses cyber, permettant entre autres une détection proactive des menaces, et assure une meilleure visibilité sur les activités internes.
Mehdi Idrissi / Les Inspirations ECO


Cliquez ici pour lire l'article depuis sa source.