CAN 2025 : Mise en place de postes judiciaires dans les stades    Akhannouch : « Les Directives Royales sont notre feuille de route »    Lutte contre la corruption : le Maroc renforce ses alliances internationales    Inondations au Maroc : la gouvernance locale au cœur du débat    Zaghnoun : la politique actionnariale de l'État au service des services publics    Aziz Akhannouch clôture la « Voie des réalisations » et dresse le bilan de quatre années d'action gouvernementale    CAN 2025: les aéroports du Maroc pulvérisent tous les records d'arrivées    Tentative de fraude par usurpation de l'identité d'Afriquia    CAN 2025 : l'ONCF déploie un dispositif exceptionnel    Résilience climatique: la Banque mondiale accorde 4 millions de dollars au Maroc    Le modèle financier de la MDJS mis en avant devant le Parlement    Entrepreneuriat. BOA et Mastercard misent sur la digitalisation des TPE marocaines    Catastrophes naturelles : Le Fonds de Solidarité en quête de révision [INTEGRAL]    Le 1er Rajab 1447 de l'Hégire prévu lundi 22 décembre    Le Pentagone annonce des frappes en Syrie contre l'Etat islamique    Erasmus : le Royaume-Uni opère un retour stratégique vers l'Europe    CAN 25 : Inauguration de la Fan Zone ''Université Internationale de Rabat''    Regragui: « Nous allons donner le maximum pour remporter la CAN »    L'aéroport Mohammed V aux couleurs de la CAN 2025    CAF : Trois réformes majeures annoncées par le président Patrice Motsepe    CAN 2025 : enfin l'heure des Lions ?    CAN 2025. Un dispositif météo digital pour accompagner le déroulement des matchs    Les FAR déploient trois hôpitaux militaires de campagne à Azilal, Al Haouz et Midelt    Opération «Grand froid» : 28 provinces en profitent    L'Humeur : Debbouze, CDM, CAN, MDR, OUF    «Moultaqa Al Walaâ» : Casablanca célèbre la passion andalouse    Patrimoine culturel immatériel de l'UNESCO : le Maroc renforce sa position    Prévisions météorologiques pour samedi 20 décembre 2025    Province d'Al Haouz : une femme transférée en urgence par hélicoptère de la Gendarmerie Royale    Reconnaissance mondiale de la médecine traditionnelle : Le Maroc entre valorisation et vigilance    SM le Roi félicite l'Emir de l'Etat du Koweït à l'occasion du deuxième anniversaire de son accession au pouvoir    Foot : la CAN se tiendra tous les quatre ans à partir de 2028 (Patrice Motsepe)    CAN 2025 : Le Musée du Football Marocain lance un programme culturel inédit    « Rabat Patrimoine » : La nouvelle application qui réinvente la découverte du patrimoine de la capitale    La Fondation BMCI met la lumière sur la poterie de Safi    RNI : Aziz Akhannouch préside une réunion du bureau politique    ITW Aujjar – Bonus 1 : « Le génie de Sa Majesté permet au Royaume de rayonner »    Neige, fortes pluies et temps froid, de samedi à lundi, dans plusieurs provinces    Musique, ferveur et cohésion : Timitar clôture son édition anniversaire    AFCON 2025 : Stadium gates to open at 2 p.m. for Morocco–Comoros opener    AFCON 2025 : Les portes du stade ouvriront à 14h pour le match d'ouverture Maroc-Comores    Maroc - Qatar : Abdelouafi Laftit rencontre son homologue à Doha    Maroc : Rabat Patrimoine, l'application de visite audioguidée dans la capitale    CAN 2025 : French Montana et Davido en concert d'ouverture à la fan zone de Rabat    Le pianiste de renommée internationale Mahmoud El Moussaoui en récital exceptionnel à Rabat    Russie : Sergueï Lavrov défend un partenariat durable et respectueux avec l'Afrique    Nucléaire. L'Ethiopie et la Russie signent un accord    Etats-Unis : Trump annonce une prime de 1 776 dollars pour les militaires à l'occasion des 250 ans de l'indépendance    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Sécurité informatique : une riposte décentralisée pour contenir le risque cyber
Publié dans Les ECO le 20 - 12 - 2025

Une récente attaque, menée via des modules JavaScript largement diffusés, a conduit à l'exfiltration de «secrets» depuis des dépôts GitHub publics. En réponse, le collectif CyberSec Morocco s'est mobilisé pour proposer un dispositif de vérification destiné à aider les développeurs à évaluer leur exposition.
Les 17 et 18 septembre 2024, l'explosion coordonnée de bipeurs et talkies-walkies associés au Hezbollah au Liban, largement attribuée par de nombreux récits et enquêtes au Mossad – le service de renseignement israélien-, a suscité de fortes réactions notamment dans des milieux diplomatiques et sécuritaires.
De par son ampleur et son caractère spectaculaire, l'épisode a surtout mis en lumière une innovation dans le modus operandi des offensives menées par les services de renseignement, à savoir une opération préparée en amont de la chaîne d'approvisionnement des terminaux de communication, à un stade où l'attaque serait, a priori, difficile à déceler. En cybersécurité, un récent incident, baptisé Shai-Hulud 2, relève d'une logique similaire.
«Fin novembre, une intrusion dans l'écosystème npm, la principale plateforme où des développeurs publient et partagent des modules JavaScript, a ouvert une brèche à grande échelle», révèle Ismayl Msed, architecte cloud security.
L'attaque, sans viser une entreprise en particulier, s'est appuyée sur des comptes d'éditeurs de paquets compromis et sur des versions piégées de modules, réputés pourtant légitimes. Avec, à la clé, l'exfiltration de "secrets", envoyés vers des dépôts GitHub publics.
Vulnérabilités chroniques
Pour les assaillants, l'objectif est de mettre la main sur des accès encore valides – clés cloud, jetons GitHub, etc. -, puis de les réutiliser pour atteindre des environnements plus sensibles. «Il faut dire que ces vulnérabilités existent au quotidien», observe Badr Bellaj, expert en cybersécurité. Cet épisode s'inscrit dans la famille des attaques de chaînes d'approvisionnement (supply chain attack, en anglais) où un composant réputé fiable devient le point d'entrée.
«Imaginez une application qui jouit d'une excellente réputation. L'utilisateur l'installe parce qu'elle est réputé fiable, alors qu'elle contient une fonction cachée qui peut s'exécuter à tout moment à son insu», explique Ismayl Msed.
En l'occurrence, la principale faille a été identifiée au niveau d'un gestionnaire de paquets adossé à GitHub, téléchargé à très grande échelle par les développeurs (des millions de fois par jour), compromis puis enrichi d'une fonction malveillante.
En pratique, un malware peut, dès son installation, s'implanter, puis chercher à collecter des secrets sur la machine, mots de passe, jetons et autres accès. «La finalité pour le hacker est d'accéder à ce qui est communément admis comme la Crown Jewels Data», résume Ismayl Msed.
Culture de la vigilance
Suite à cet incident, GitHub a supprimé plusieurs dépôts, notamment ceux qui servaient de relais ou de vitrine à l'exfiltration de données. À en croire les spécialistes, cette mesure limite les expositions, mais sans régler la question des secrets déjà compromis.
Pour sa part, CyberSec Morocco a tenté d'apporter une réponse opérationnelle. Le collectif de développeurs marocains a mis en ligne un outil de vérification sur cybersec.ma. À partir d'un identifiant GitHub, il indique si un développeur figure parmi les profils exposés, sur la base d'un renseignement constitué par analyses OSINT (Open-Source Intelligence) et par l'exploitation des artefacts liés à l'incident.
Dans sa communication, le groupe affirme avoir pu remonter des identifiants GitHub. Il indique également avoir réussi à attacher plus de 30.000 dépôts et identifier un «patient zéro» (le premier compte ou dépôt à l'origine de la chaîne de compromission).
Au Maroc, ces modes opératoires trouvent un écho particulier depuis le piratage des données de la CNSS, qui a remis la sécurité des données au premier plan. Le dernier incident de chaîne logicielle, comme la fuite de données à grande échelle, rappelle que la sécurité se joue dans la durée. Les bons réflexes comptent, mais gagnent à s'ancrer dans une culture de la vigilance, entretenue par une sensibilisation continue.
CyberSec Morocco, un collectif à l'affût des brèches réseau
Né au lendemain de la fuite de données ayant touché la Caisse nationale de sécurité sociale (CNSS), CyberSec Morocco se présente comme un collectif à but non lucratif de développeurs marocains.
«C'est un concept borderless et open source», souligne Abdessamad El Amrani, expert en sécurité des systèmes complexes et cofondateur du collectif.
Le dispositif s'appuie sur une équipe d'une trentaine d'experts, couvrant différents pans de la discipline. Ils sont répartis à travers le globe. Autour de ce noyau dur, la communauté revendique près de 2.000 participants issus des métiers de la cybersécurité. Le collectif dit assurer un suivi régulier des brèches et des problématiques émergentes, en articulant veille technique, sensibilisation et mise à disposition d'outils open source.
Ayoub Ibnoulfassih / Les Inspirations ECO


Cliquez ici pour lire l'article depuis sa source.