Ouverture du 27e Salon International des Technologies Avancées à Pékin    Algérie : distribution chaotique des moutons importés malgré la promesse d'un rituel moins onéreux    Biennale de Venise : SM le Roi a accordé à la culture et aux arts la place qui leur échoit dans un Maroc moderne (Mehdi Qotbi)    Après le Forum économique Maroc-Mauritanie, des investisseurs algériens attendus à Nouakchott    Prix Mandela : Après le Polisario, un parti séparatiste rifain contre la candidature de Mme Bouayach    Lutte contre le hooliganisme au Maroc : Entre répression et éducation    Le Directeur Général de l'AFD en visite dans les provinces du Sud    Tunnel sous le détroit de Gibraltar avec le Maroc : Madrid alloue 1,6 million d'euros à une nouvelle étude de faisabilité    Le dirham s'apprécie de 3,6% vis-à-vis du dollar américain entre mars et avril 2025 (BAM)    Commerce de cosmétiques contrefaits : Le Maroc pointé du doigt par l'OCDE et l'EUIPO    Sahara : La Corée du sud fait un pas en direction du Maroc    Une partie d'un vaisseau spatial de l'ère soviétique s'écrasera sur Terre ce week-end    Trump attendu à Riyad : Le nucléaire en tête des discussions, sans lien avec Israël    L'Or franchit les 3.300 dollars l'once dans l'attente des négociations États-Unis–Chine    L'Université Hassan Ier accueille la 14e édition du Prix Moulay El Hassan des Jeux Universitaires    Glasgow Rangers envisage de vendre Hamza Igamane lors du mercato estival    Mondial de Beach soccer : Le Sénégal lorgne la finale cet après-midi    Lionceaux de l'Atlas : Ilyas Bouazzaoui s'engage officiellement avec le Club Bruges    Le temps qu'il fera ce samedi 10 mai 2025    Les températures attendues ce samedi 10 mai 2025    Fès : L'effondrement d'un immeuble révèle la précarité d'une population démunie    Le Président mauritanien reçoit le président de la Chambre des représentants    Signature d'une convention-cadre entre l'Académie du Royaume et la Fondation Mohammed VI des Sciences et de la Santé    Caftan Week : La jeunesse taille sa place dans la haute couture marocaine    Revue de presse de ce samedi 10 mai 2025    Plateformes de réserves : 7 MMDH pour asseoir la souveraineté nationale [INTEGRAL]    Enquête de "L'Express" : ainsi s'entrecroisent les services de renseignement algériens et l'influence sécuritaire de Moscou    Supériorité des armes chinoises dans le combat aérien entre l'Inde et le Pakistan : sommes-nous face à un véritable test de la puissance militaire ?    Hervé Renard salue Fouzi Lekjaa : un homme qui a révolutionné le football marocain    Le premier responsable de l'Agence française de développement en visite de terrain dans les villes du Sahara marocain    Le régime algérien interdit aux professeurs d'histoire de s'exprimer dans les médias étrangers sans autorisation préalable : peur du passé ?    Biennale d'architecture de Venise 2025 : Inauguration du pavillon Maroc    Los hombres en el papel de «niñero»: una nueva cara del cuidado infantil en Marruecos    Will the Polisario follow the PKK's lead and lay down arms ?    La cumbre DeepTech de la UM6P conecta la innovación africana con los mercados mundiales.    Espagne: Démantèlement d'un réseau de drogues relié au Maroc    Maroc-Côte d'Ivoire: Signature d'un accord de coopération militaire    Hakimi, Mazraoui et Ezzalzouli à l'assaut des finales européennes    Nouakchott : Rachid Talbi Alami co-préside l'ouverture du 1er Forum parlementaire économique mauritano-marocain    Maroc–Azerbaïdjan : convergence stratégique entre l'Anapec et l'agence publique azérie de l'emploi    SM le Roi Mohammed VI, Amir Al-Mouminine, adresse un message de félicitations à Sa Sainteté le Pape Léon XIV    Caftan Week 2025 : Quand le Sahara s'invite à Marrakech pour sublimer la tradition    CAN U20 : les Lionceaux en patrons    Starlink arrive en RDC    Quinze années de prison pour Hicham Jerando, condamné pour menaces à caractère terroriste contre un haut magistrat : ce que l'on sait    FICAM® 2025 : quand l'animation entre en jeu    Théâtre : bientôt les trois coups du 18e FITC    CAN U20 / Groupe A : quel adversaire pour les Lionceaux en quart de finale ?    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Guenoun Asma : «Le sujet de la cybersécurité est loin d'être uniquement technique»
Publié dans L'observateur du Maroc le 13 - 04 - 2022

Quelles sont les typologies des menaces actuelles en matière de cyber-sécurité ?
Les menaces en matière de cyber sécurité sont multiples et évoluent d'une manière continue. On peut les catégoriser sous forme de menaces à facteur humain, à facteur technique ou combinant les deux facteurs tels que les menaces dites avancées et persistantes.
Les menaces à facteur humain exploitent une technique d'approche appelée l'ingénierie sociale, qui consiste à exploiter des relations socioprofessionnelles et des méthodes de manipulation psychologiques (mise sous confiance, situation d'urgence,...), pour soustraire des informations sensibles ou pousser la victime à réaliser des opérations frauduleuses, à ouvrir un document piégé, ou à cliquer sur un lien malveillant. Cette catégorie regroupe des menaces connues sous diverses appellations comme le phishing , le spear-phishing, la fraude au président, aux faux RIB, etc.
Les menaces ciblant des facteurs techniques englobent quant à elles les logiciels malveillants d'une manière générale : Ransomware, Malware, ... Ainsi que les menaces de type ''Dénis de service'', qui sollicitent massivement des services exposés pour les rendre indisponibles.
En dernier lieu, l'on peut citer les menaces avancées et persistantes (APT), qui sont des cyberattaques prolongées dans la durée avec des techniques avancées et sans traces visibles. Une APT combine généralement des campagnes d'ingénierie sociale avec l'exploitation de failles techniques pour infiltrer la cible, puis surveiller les comportements et les opérations avant de passer à l'action.
La multiplication des canaux digitaux permet de renforcer le modèle relationnel au bénéfice de la proximité client, mais comment garantir la sécurité outre ces services, les données des clients ?
L'exposition des services et la forte dématérialisation des produits et parcours créent un terrain propice aux cyberattaques. En parallèle, les solutions de sécurité évoluent continuellement et bénéficient d'innovations comme le ''machine learning'', le bigdata et le Cloud. Ces technologies viennent renforcer plusieurs facettes de sécurité : sécurité périmétrique, supervision de la fuite de données, intégration de la sécurité dans les développements et opérations informatiques, supervision des alertes sécurité, notamment avec un dispositif "Security Operations Center"...
Toutefois, le sujet est loin d'être uniquement technique, il doit faire partie intégrante de la stratégie de l'entreprise, et couvrir différents volets : organisationnel basé sur les processus, les politiques et une approche méthodologique de "Security by design" ; fonctionnel en sécurisant les parcours ; humain en sensibilisant les collaborateurs face aux menaces.
Le télétravail peut ouvrir de nouvelles portes à des vulnérabilités en matière de cyber-sécurité... Quelles sont les actions mises en place au niveau de Société Générale Maroc pour sécuriser ces accès ?
Société Générale Maroc disposait d'une solution d'accès distants sur un premier périmètre. Avec l'avènement de la pandémie COVID, nous avons rapidement œuvré à renforcer ce dispositif et à élargir son champ d'action, tout en veillant rigoureusement à sa sécurisation conformément aux meilleurs standards en vigueur : autorisation des accès basée sur une approche risque, chiffrement des flux de bout en bout (VPN), authentification forte, filtrage fin des accès à plusieurs niveaux, renforcement des contrôles opérationnels, détection des comportements suspects, sensibilisation aux bonnes pratiques de sécurité.
La banque digitale exige d'être de plus en plus rigoureux quant aux mécanismes d'authentification. A l'instar de la reconnaissance biométrique, quelles sont les techniques mises en place qui permettent de mieux sécuriser la phase d'authentification ?
Le renforcement de l'authentification est en effet un sujet primordial dans ce contexte de digitalisation et d'ouverture. Plusieurs mécanismes de renforcement de l'authentification sont actuellement possibles en fonction de la sensibilité des opérations :
* Authentification classique par simple mot de passe
* Vérification complémentaire au mot de passe, en contrôlant la connaissance de données personnelles (authentification à l'américaine)
* Vérification par code d'accès à usage unique (OTP), transmis par SMS ou par courriel, ou encore généré par un dispositif Soft ou hard token.
* Vérification par notification push au niveau d'une application mobile
* Vérification biométrique : empreintes digitales, reconnaissance du visage, de la voix, de l'iris...
Dans ce contexte, quelle est la pertinence de l'intelligence artificielle pour mieux détecter les failles ou les menaces de cyber-sécurité.
L'IA présente de nouvelles opportunités très intéressantes en matière de cybersécurité pour identifier les menaces et les failles, et aussi pour détecter les comportements suspects pouvant donner lieu à des fraudes ou des attaques. Cela englobe l'analyse des actions clients, des utilisateurs internes, des flux d'échange de données ou des flux techniques au niveau du réseau.
Les capacités technologiques apportées par l'IA permettent aussi d'automatiser l'orchestration de la réaction face à une cybermenace. De ce fait, les experts peuvent mieux orienter leurs efforts vers des analyses contextuelles et des actions de remédiation en profondeur.
Il semble également nécessaire de s'intéresser à la cyber-sécurité au sein de l'écosystème des fournisseurs/prestataire, quelles sont les actions visant à renforcer ce volet ?
C'est un élément sur lequel la réglementation marocaine a insisté dans le cadre de la loi cybersécurité 05-20 récemment entrée en vigueur. Le principe global étant de faire preuve, à l'égard des fournisseurs et prestataires, d'un niveau d'exigence qui soit au moins similaire à celui pratiqué en interne. Notamment par des contrôles et audits des systèmes d'information des prestataires et le renforcement des clauses contractuelles autour de la sécurité.


Cliquez ici pour lire l'article depuis sa source.