L'OMPIC tient la 40ème session de son Conseil d'administration    Le dirham s'apprécie de 0,9% face au dollar américain    CAN 2025 : records d'arrivées dans les aéroports marocains, plus de 868.000 passagers en dix jours    Mbappé égale le record de Cristiano Ronaldo au Real en 2013    CAN 2025 : Inauguration de la Fan Zone AMCI dédiée aux étudiants et lauréats internationaux    Walid Regragui : Les Lions de l'Atlas sont prêts à décrocher le titre de la CAN 2025    Marruecos: 3 hospitales militares de campaña en las zonas afectadas por el frío    Maroc : 3 hôpitaux militaires de campagne dans les zones touchées par le froid    CAN 2025: récords de llegadas en los aeropuertos marroquíes, más de 868,000 pasajeros en diez días    Tentative de fraude par usurpation de l'identité d'Afriquia    CAN 2025 : l'ONCF déploie un dispositif exceptionnel    Résilience climatique: la Banque mondiale accorde 4 millions de dollars au Maroc    Régulation du médicament : l'AMMPS renforce ses mécanismes de contrôle et de gouvernance    Le 1er Rajab 1447 de l'Hégire prévu lundi 22 décembre    Le Pentagone annonce des frappes en Syrie contre l'Etat islamique    Erasmus : le Royaume-Uni opère un retour stratégique vers l'Europe    Inondations au Maroc : la gouvernance locale au cœur du débat    Zaghnoun : la politique actionnariale de l'État au service des services publics    Aziz Akhannouch clôture la « Voie des réalisations » et dresse le bilan de quatre années d'action gouvernementale    L'aéroport Mohammed V aux couleurs de la CAN 2025    CAF : Trois réformes majeures annoncées par le président Patrice Motsepe    CAN 2025 : enfin l'heure des Lions ?    CAN 2025 : Mise en place de postes judiciaires dans les stades    Akhannouch : « Les Directives Royales sont notre feuille de route »    Lutte contre la corruption : le Maroc renforce ses alliances internationales    CAN 2025. Un dispositif météo digital pour accompagner le déroulement des matchs    Opération «Grand froid» : 28 provinces en profitent    L'Humeur : Debbouze, CDM, CAN, MDR, OUF    «Moultaqa Al Walaâ» : Casablanca célèbre la passion andalouse    Patrimoine culturel immatériel de l'UNESCO : le Maroc renforce sa position    Province d'Al Haouz : une femme transférée en urgence par hélicoptère de la Gendarmerie Royale    Reconnaissance mondiale de la médecine traditionnelle : Le Maroc entre valorisation et vigilance    Foot : la CAN se tiendra tous les quatre ans à partir de 2028 (Patrice Motsepe)    SM le Roi félicite l'Emir de l'Etat du Koweït à l'occasion du deuxième anniversaire de son accession au pouvoir    Prévisions météorologiques pour samedi 20 décembre 2025    « Rabat Patrimoine » : La nouvelle application qui réinvente la découverte du patrimoine de la capitale    La Fondation BMCI met la lumière sur la poterie de Safi    RNI : Aziz Akhannouch préside une réunion du bureau politique    ITW Aujjar – Bonus 1 : « Le génie de Sa Majesté permet au Royaume de rayonner »    Musique, ferveur et cohésion : Timitar clôture son édition anniversaire    AFCON 2025 : Les portes du stade ouvriront à 14h pour le match d'ouverture Maroc-Comores    Maroc - Qatar : Abdelouafi Laftit rencontre son homologue à Doha    Maroc : Rabat Patrimoine, l'application de visite audioguidée dans la capitale    CAN 2025 : French Montana et Davido en concert d'ouverture à la fan zone de Rabat    Le pianiste de renommée internationale Mahmoud El Moussaoui en récital exceptionnel à Rabat    Russie : Sergueï Lavrov défend un partenariat durable et respectueux avec l'Afrique    Nucléaire. L'Ethiopie et la Russie signent un accord    Etats-Unis : Trump annonce une prime de 1 776 dollars pour les militaires à l'occasion des 250 ans de l'indépendance    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Guenoun Asma : «Le sujet de la cybersécurité est loin d'être uniquement technique»
Publié dans L'observateur du Maroc le 13 - 04 - 2022

Quelles sont les typologies des menaces actuelles en matière de cyber-sécurité ?
Les menaces en matière de cyber sécurité sont multiples et évoluent d'une manière continue. On peut les catégoriser sous forme de menaces à facteur humain, à facteur technique ou combinant les deux facteurs tels que les menaces dites avancées et persistantes.
Les menaces à facteur humain exploitent une technique d'approche appelée l'ingénierie sociale, qui consiste à exploiter des relations socioprofessionnelles et des méthodes de manipulation psychologiques (mise sous confiance, situation d'urgence,...), pour soustraire des informations sensibles ou pousser la victime à réaliser des opérations frauduleuses, à ouvrir un document piégé, ou à cliquer sur un lien malveillant. Cette catégorie regroupe des menaces connues sous diverses appellations comme le phishing , le spear-phishing, la fraude au président, aux faux RIB, etc.
Les menaces ciblant des facteurs techniques englobent quant à elles les logiciels malveillants d'une manière générale : Ransomware, Malware, ... Ainsi que les menaces de type ''Dénis de service'', qui sollicitent massivement des services exposés pour les rendre indisponibles.
En dernier lieu, l'on peut citer les menaces avancées et persistantes (APT), qui sont des cyberattaques prolongées dans la durée avec des techniques avancées et sans traces visibles. Une APT combine généralement des campagnes d'ingénierie sociale avec l'exploitation de failles techniques pour infiltrer la cible, puis surveiller les comportements et les opérations avant de passer à l'action.
La multiplication des canaux digitaux permet de renforcer le modèle relationnel au bénéfice de la proximité client, mais comment garantir la sécurité outre ces services, les données des clients ?
L'exposition des services et la forte dématérialisation des produits et parcours créent un terrain propice aux cyberattaques. En parallèle, les solutions de sécurité évoluent continuellement et bénéficient d'innovations comme le ''machine learning'', le bigdata et le Cloud. Ces technologies viennent renforcer plusieurs facettes de sécurité : sécurité périmétrique, supervision de la fuite de données, intégration de la sécurité dans les développements et opérations informatiques, supervision des alertes sécurité, notamment avec un dispositif "Security Operations Center"...
Toutefois, le sujet est loin d'être uniquement technique, il doit faire partie intégrante de la stratégie de l'entreprise, et couvrir différents volets : organisationnel basé sur les processus, les politiques et une approche méthodologique de "Security by design" ; fonctionnel en sécurisant les parcours ; humain en sensibilisant les collaborateurs face aux menaces.
Le télétravail peut ouvrir de nouvelles portes à des vulnérabilités en matière de cyber-sécurité... Quelles sont les actions mises en place au niveau de Société Générale Maroc pour sécuriser ces accès ?
Société Générale Maroc disposait d'une solution d'accès distants sur un premier périmètre. Avec l'avènement de la pandémie COVID, nous avons rapidement œuvré à renforcer ce dispositif et à élargir son champ d'action, tout en veillant rigoureusement à sa sécurisation conformément aux meilleurs standards en vigueur : autorisation des accès basée sur une approche risque, chiffrement des flux de bout en bout (VPN), authentification forte, filtrage fin des accès à plusieurs niveaux, renforcement des contrôles opérationnels, détection des comportements suspects, sensibilisation aux bonnes pratiques de sécurité.
La banque digitale exige d'être de plus en plus rigoureux quant aux mécanismes d'authentification. A l'instar de la reconnaissance biométrique, quelles sont les techniques mises en place qui permettent de mieux sécuriser la phase d'authentification ?
Le renforcement de l'authentification est en effet un sujet primordial dans ce contexte de digitalisation et d'ouverture. Plusieurs mécanismes de renforcement de l'authentification sont actuellement possibles en fonction de la sensibilité des opérations :
* Authentification classique par simple mot de passe
* Vérification complémentaire au mot de passe, en contrôlant la connaissance de données personnelles (authentification à l'américaine)
* Vérification par code d'accès à usage unique (OTP), transmis par SMS ou par courriel, ou encore généré par un dispositif Soft ou hard token.
* Vérification par notification push au niveau d'une application mobile
* Vérification biométrique : empreintes digitales, reconnaissance du visage, de la voix, de l'iris...
Dans ce contexte, quelle est la pertinence de l'intelligence artificielle pour mieux détecter les failles ou les menaces de cyber-sécurité.
L'IA présente de nouvelles opportunités très intéressantes en matière de cybersécurité pour identifier les menaces et les failles, et aussi pour détecter les comportements suspects pouvant donner lieu à des fraudes ou des attaques. Cela englobe l'analyse des actions clients, des utilisateurs internes, des flux d'échange de données ou des flux techniques au niveau du réseau.
Les capacités technologiques apportées par l'IA permettent aussi d'automatiser l'orchestration de la réaction face à une cybermenace. De ce fait, les experts peuvent mieux orienter leurs efforts vers des analyses contextuelles et des actions de remédiation en profondeur.
Il semble également nécessaire de s'intéresser à la cyber-sécurité au sein de l'écosystème des fournisseurs/prestataire, quelles sont les actions visant à renforcer ce volet ?
C'est un élément sur lequel la réglementation marocaine a insisté dans le cadre de la loi cybersécurité 05-20 récemment entrée en vigueur. Le principe global étant de faire preuve, à l'égard des fournisseurs et prestataires, d'un niveau d'exigence qui soit au moins similaire à celui pratiqué en interne. Notamment par des contrôles et audits des systèmes d'information des prestataires et le renforcement des clauses contractuelles autour de la sécurité.


Cliquez ici pour lire l'article depuis sa source.