Alerte météo Maroc : chutes de neige et pluies intenses attendues jusqu'à lundi    Italie: Accès payant à la fontaine de Trevi à Rome pour lutter contre le surtourisme    Le 1er Rajab 1447 de l'Hégire correspondra au lundi 22 décembre    Algérie : Benkirane condamne la proclamation de l'indépendance de la Kabylie    Maroc Vs Comores : à quelle heure et sur quelle chaîne voir le match en direct ?    Achraf Hakimi reçoit le Trophée FIFA « The Best Starting 11 »    CAN 2025: La Direction Générale de la Météorologie lance le service digital « Météo du Match »    CAN : Les Lions face à l'Histoire ce soir    Ce soir Maroc vs Comores : l'heure de vérité pour des Lions sous pression et probablement sous la pluie !    CAN Maroc 25: La liste des arbitres    Autonomie du Sahara : «Une opportunité historique pour consolider le processus démocratique», selon Benabdallah    Les FAR déploient trois hôpitaux militaires de campagne dans les provinces d'Azilal, d'Al Haouz et de Midelt    Le temps qu'il fera ce dimanche 21 décembre 2025    Les températures attendues ce dimanche 21 décembre 2025    À rebours de l'UE, la Russie exclut le Polisario d'une réunion avec l'UA    L'OMPIC tient la 40ème session de son Conseil d'administration    Le dirham s'apprécie de 0,9% face au dollar américain    Mbappé égale le record de Cristiano Ronaldo au Real en 2013    Alerta meteorológica: Hasta 40 cm de nieve y -8°C en Marruecos    Akhannouch : « Les Directives Royales sont notre feuille de route »    CAN 2025. Les aéroports marocains enregistrent des records d'arrivée    CAN 2025. Le réseau tramway–busway de Casablanca adapté aux flux liés à la compétition    Tentative de fraude par usurpation de l'identité d'Afriquia    Casablanca-Settat : les pluies redonnent espoir aux agriculteurs pour la campagne agricole 2025-2026    Fès : l'ABH Sebou active ses dispositifs d'urgence face aux intempéries    Lutte contre la corruption : le Maroc renforce ses alliances internationales    CAN 2025: Inauguration à Rabat de la Fan Zone AMCI dédiée aux étudiants internationaux    Inondations au Maroc : la gouvernance locale au cœur du débat    CAN 2025: mise en place de bureaux judiciaires dans les stades    Erasmus : le Royaume-Uni opère un retour stratégique vers l'Europe    Le 1er Rajab 1447 de l'Hégire prévu lundi 22 décembre    Le Pentagone annonce des frappes en Syrie contre l'Etat islamique    CAN 2025. Un dispositif météo digital pour accompagner le déroulement des matchs    Chirurgie robotique : l'Hôpital Militaire Mohammed V réalise avec succès quatre interventions de pointe    «Moultaqa Al Walaâ» : Casablanca célèbre la passion andalouse    Patrimoine culturel immatériel de l'UNESCO : le Maroc renforce sa position    L'Humeur : Debbouze, CDM, CAN, MDR, OUF    Sur Hautes Instructions Royales, les Forces Armées Royales déploient trois hôpitaux militaires de campagne dans les zones montagneuses    SM le Roi félicite l'Emir de l'Etat du Koweït à l'occasion du deuxième anniversaire de son accession au pouvoir    « Rabat Patrimoine » : La nouvelle application qui réinvente la découverte du patrimoine de la capitale    RNI : Aziz Akhannouch préside une réunion du bureau politique    ITW Aujjar – Bonus 1 : « Le génie de Sa Majesté permet au Royaume de rayonner »    La Fondation BMCI met la lumière sur la poterie de Safi    Musique, ferveur et cohésion : Timitar clôture son édition anniversaire    Maroc : Rabat Patrimoine, l'application de visite audioguidée dans la capitale    CAN 2025 : French Montana et Davido en concert d'ouverture à la fan zone de Rabat    Le pianiste de renommée internationale Mahmoud El Moussaoui en récital exceptionnel à Rabat    Trump annonce une prime de 1776 dollars pour les militaires US pour marquer les 250 ans d'indépendance de l'Amérique    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



L'attaque contre la CNSS : une prise de conscience nécessaire sur la cybersécurité au Maroc
Publié dans Les ECO le 14 - 04 - 2025

Entretien avec Taha AIT Tchakoucht, expert en intelligence artificielle appliquée à la cybersécurité, enseignant chercheur à l'UEMF.
Quels vecteurs d'attaque pourraient expliquer cette intrusion massive ? Est-ce une faille zero-day, une erreur humaine ou un manque de mise à jour des systèmes ?
Bien que les investigations soient toujours en cours et qu'il soit difficile de déterminer la cause exacte de l'attaque contre la CNSS, il est pertinent de discuter de cette situation à la lumière des incidents similaires survenus dans le passé. Pour analyser l'incident de manière plus approfondie, il est essentiel de classer les attaques selon la facilité d'utilisation de l'exploit et la probabilité d'occurrence, à la fois sur des bases statistiques et historiques.
Zero-Day Attack : elle désigne une attaque exploitant une vulnérabilité dans un logiciel ou un système avant que celle-ci ne soit connue du fournisseur ou avant qu'un patch de sécurité soit disponible pour la corriger. Les failles zero-day représentent une menace sérieuse, mais elles sont généralement difficiles à identifier ou à exploiter, nécessitant des compétences avancées et des ressources significatives dans ce sens. A mon avis, bien que probable, une telle attaque aurait une probabilité d'occurrence faible en comparaison avec d'autres vecteurs pour lesquels un hacker va opter en premier lieu.
-Injection SQL : Une attaque par injection SQL est un vecteur courant d'intrusion, particulièrement lorsqu'un site ou une application ne protège pas correctement les entrées de l'utilisateur. Par exemple, en 2017, une attaque par injection SQL a compromis les données personnelles de millions de clients dans le cas de l'incident de Equifax. L'attaque a permis aux cybercriminels d'exécuter des requêtes malveillantes sur la base de données de l'entreprise, accédant ainsi à des informations sensibles. Une vulnérabilité SQL mal protégée pourrait expliquer un tel incident, notamment si la CNSS ne valide pas correctement les entrées des utilisateurs sur ses plateformes.
-Manque de mise à jour des systèmes : Lorsqu'un système n'est pas régulièrement mis à jour, il devient vulnérable à des attaques exploitant des failles déjà connues. Ce manque de mise à jour peut expliquer pourquoi certaines organisations continuent d'être victimes d'attaques massives.
– Erreur humaine et phishing : L'ingénierie sociale et les attaques de phishing, étant le plus probables, exploitent souvent la naïveté de l'être humain. Par exemple, une attaque de phishing ciblant un employé de l'organisation pourrait conduire à l'accès à des informations sensibles, comme cela a été observé dans des incidents comme l'attaque de Sony Pictures en 2014. Un employé trompé par un e-mail malveillant aurait pu ouvrir une pièce jointe ou cliquer sur un lien, donnant ainsi accès aux systèmes internes.
En résumé, la cause probable de cette intrusion pourrait fort probablement être un manque de mises à jour de sécurité, une erreur humaine (notamment via du phishing) ou potentiellement une attaque de type injection SQL qui aurait permis aux attaquants d'accéder aux systèmes internes.
L'absence de chiffrement des données sensibles semble avoir aggravé la situation. Quels standards de sécurité sont aujourd'hui incontournables pour protéger ce type d'informations ?
Le chiffrement des données en transit (lors de l'envoi d'une information) ou en repos (stockage au niveau d'une base de données) et parmi les mesures intuitives qui doivent être déployées pour au moins préserver la confidentialité de l'information. De ce fait même si les données sont exfiltrées, elles seront dans un état difficile à déchiffrer. Les protocoles comme TLS (Transport Layer Security) pour le chiffrement en transit et AES (Advanced Encryption Standard) pour le chiffrement des données au repos sont des incontournables aujourd'hui. D'autant plus qu'il faut déployer une authentification forte, multi-facteurs (MFA) pour garantir que seules les personnes autorisées ont accès aux informations sensibles. Celles-ci représentent certaines mesures parmi d'autres, qui peuvent faire la différence lors d'une attaque de la sorte.
Comment évaluez-vous les efforts déployés par le Maroc, notamment dans la recherche scientifique, dans le domaine de la cybersécurité ? Et quelle leçon doit-on tirer pour renforcer notre système national ?
Bien que le Maroc ait fait des progrès importants, notamment avec l'adoption de la loi n° 05-20 sur la cybersécurité et le décret n° 2-24-921 relatif au recours aux prestataires de services cloud, il reste beaucoup à faire. Les ressources limitées et la répartition inégale des compétences en matière de cybersécurité dans les institutions publiques sont des obstacles majeurs à une meilleure protection des données.
De plus, la sensibilisation et la formation des employés au sujet de la cybersécurité est un facteur de haute importance, dont l'insuffisance peut donner lieu à des attaques dévastatrices même avec les mécanismes de sécurité bien déployés. Un autre volet bien critique est la question de la recherche scientifique au Maroc, et son impact au-delà de l'environnement académique.
En effet, bien qu'il y ait un intérêt croissant pour la cybersécurité dans la recherche scientifique, il reste encore un manque d'investissement dans des projets de recherche appliquée et dans le développement d'outils nationaux. Les universités marocaines commencent à proposer des programmes spécialisés, à contribuer par des articles scientifiques de haute qualité, mais il existe une lacune dans le financement de tels projets, d'autant plus qu'il y a un manque au niveau des partenariats industriels.
Quel serait à votre avis l'apport de l'intelligence artificielle pour contrer ces types d'attaques ?
L'intelligence artificielle (IA) est devenue un levier stratégique dans différents domaines, notamment en cybersécurité. Elle permet dans ce contexte de détecter rapidement des comportements anormaux, d'identifier des menaces complexes comme les attaques zero-day, et de réagir en temps réel.
Les solutions de détection et réponse de nouvelle génération (Next-Gen IDS/IPS, Firewalls) embarquent désormais de l'IA pour analyser le trafic réseau en profondeur, repérer des patterns inhabituels et bloquer automatiquement les connexions malveillantes. Par exemple, des outils comme Fortinet ou Cisco SecureX utilisent l'IA pour anticiper les attaques.
L'IA est aussi au cœur des systèmes UEBA (User and Entity Behavior Analytics), qui modélisent le comportement habituel normal des utilisateurs (heures d'accès, types de fichiers consultés, géolocalisation, etc.) pour détecter les écarts suspects (ex. : un employé accédant à une base de données à 3 h du matin depuis un autre pays).
L'IA devient donc un outil stratégique pour renforcer les défenses cyber, permettant entre autres une détection proactive des menaces, et assure une meilleure visibilité sur les activités internes.
Mehdi Idrissi / Les Inspirations ECO


Cliquez ici pour lire l'article depuis sa source.