Semaine dans le rouge pour la Bourse de Casablanca    Xavier Driencourt : «L'Algérie, pourtant membre du Conseil de sécurité et représentée à New York par Amar Bendjama, n'a pas réussi à empêcher l'adoption de la résolution historique en faveur du Maroc»    Lettre ouverte à Son Excellence Monsieur Moussa Faki Mahamat, Président de la Commission de l'Union africaine    Sahara : Le Maroc consolide sa victoire diplomatique selon Elcano    Le Sahara «a été décolonisé en 1975» et le projet d'autonomie marocain «a mis fin aux illusions séparatistes du Polisario» : ce que dévoile le très grand reportage de la télévision espagnole    Communes : l'inquiétante hausse des poursuites contre les élus    Interview avec Aymeric Chauprade : "Si l'Algérie s'obstine dans le déni historique, ce n'est pas la responsabilité du Maroc"    Mohammed Loulichki : Washington a voulu «placer la barre très haut en diffusant un texte reflétant le large soutien international dont bénéficie le plan marocain» pour le Sahara    L'ONSSA dément les rumeurs sur le retrait de l'huile d'olive marocaine    Province d'Assa-Zag : Fatima Ezzahra El Mansouri inaugure des projets structurants à Al Mahbass    Kamal Aberkani : "Le dessalement fonctionne comme un «backup» stratégique pour les moments où les barrages tomberaient à des niveaux critiques"    Réseau 5G : la course technologique est lancée    Choiseul Africa Business Forum. Youssef Tber: "L'Afrique n'est plus un marché, c'est un espace de production et d'innovation"    COP30 : série d'entretiens de Benali à Belém axés sur la coopération internationale en matière de climat    Banques : un besoin de liquidité de 128,1 MMDH en octobre    Boualem Sansal et Christophe Gleizes, otages involontaires d'une relation franco-algérienne dégradée et du silence troublant des ONG    États-Unis : OpenAI visée par plusieurs plaintes accusant ChatGPT d'avoir agi comme un « coach en suicide »    Coopération navale : le Maroc et la France lancent l'exercice « Chebec 2025 » entre Toulon et Tanger    Cinq ans après son triomphe au Karabakh, L'Azerbaïdjan célèbre le jour de la victoire    Le Maroc élu membre du Conseil exécutif de l'UNESCO    CDM U17 Qatar 25 / Maroc-Nouvelle Calédonie : Les Lionceaux, en détresse XXL, auront-ils la force de rugir cet après-midi ?    Amical Maroc-Mozambique : Tous les billets écoulés    Eredivisie : Sittard bat Heerenveen, Ihattaren buteur    Botola : Résultats et suite du programme de la 8e journée    L'OL va s'implanter au Maroc à travers un accord avec l'Ittihad Tanger    CDM (F) U17 Maroc 25 : LA COREE DU NORD CHAMPIONNE DU MONDE 2025    Nayef Aguerd sort sur blessure    Le Maroc s'impose 4–0 face à l'Afghanistan aux Jeux de la solidarité islamique à Riyad    Le temps qu'il fera ce dimanche 9 novembre 2025    Les températures attendues ce dimanche 9 novembre 2025    Le décès de Sion Assidon lié à une chute accidentelle, selon le procureur du Roi    La Direction générale de la sûreté nationale suspend un inspecteur soupçonné d'extorsion à Oulad Teïma    Un homme arrêté à Tifelt pour enlèvement et violences sexuelles sur une mineure    La DGSN réorganise la structure sécuritaire de l'aéroport de Rabat-Salé et institue de nouvelles brigades policières dans plusieurs villes    Laâyoune : Signature des contrats de développement des universités publiques 2025-2027    Oujda: Ouverture de la 13e édition du Festival international du cinéma et immigration    La Marche verte, une épopée célébrée en grand à Agadir    Casablanca : Ouverture du 3è salon international du livre enfant et jeunesse    Casablanca : L'IFM célèbre la jeunesse au Salon International du Livre Enfant et Jeunesse    Fusion Show Ayta D'Bladi: un changement de lieu pour un show encore plus grandiose    Communauté Méditerranéenne des Energies Renouvelables : Aymane Ben Jaa nommé président    FIAV Casablanca 2025 : quand l'art numérique interroge l'identité à l'ère de l'IA    Royal Air Maroc, transporteur officiel du festival Dakar-Gorée Jazz    Espagne : Les amis du Polisario relancent le débat au Parlement sur le Sahara    France : À Clichy-sous-Bois, mobilisation pour le retour du cafetier du lycée Alfred Nobel    Espagne : Inauguration d'une exposition photographique dédiée à la Mache verte à Tarragone    La Chine trace les contours de son avenir : le 15e plan quinquennal vers une modernisation intégrale    Maroc : Sion Assidon décède après trois mois dans le coma    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber sécurité : Le Maroc doit bien s'armer
Publié dans L'observateur du Maroc le 23 - 12 - 2014

Le coût de la cybercriminalité dans le monde s'est chiffré en 2013 à 350 millions de dollars*. Au-delà de l'enjeu économique colossal, la multiplication des cyber-attaques et de quelques cyber-guerres pose la question du «contrôle» de ce nouvel espace de souveraineté, créé par l'Homme.
Le Maroc classé 49e pays mondial à risque en matière de sécurité Internet et 3e au niveau africain dans le dernier rapport de Symantec (Symantec Corporation – Internet Security Threat Report 2013). Le risque d'une attaque virtuelle est bien réel, et les PME sont les premières cibles des cyberattaquants.
Au Maroc, le niveau des organisations marocaines par rapport à la norme ISO 27002 est encore trop faible. En effet, rares sont les entreprises marocaines ayant mis en place à ce jour une Politique de Sécurité des Systèmes d'Information (PSSI).
Pourtant la protection face aux cyber-menaces et leur évolution constante (globalisation, ...) apparaît comme une initiative majeure : les attaques informatiques contre les infrastructures nationales représentent des menaces réelles. La prévention et la réaction aux attaques informatiques sont une priorité absolue des dispositifs de cyber-sécurité, en particulier les structures organisationnelles.
Aujourd'hui, les entreprises repensent leurs tactiques de cybersécurité
Selon l'étude IBM CISO (Chief Information Security Officer) parue en décembre 2014 qui visait à découvrir et à comprendre comment les entreprises se protègent actuellement contre les cyber-attaques. Elle révèle que 70% des responsables de la sécurité pensent avoir des technologies traditionnelles matures, qui mettent l'accent sur la prévention des intrusions réseau, la détection avancée des logiciels malveillants et l'analyse de la vulnérabilité du réseau.
Cependant, près de 50% reconnaissent que le déploiement de nouvelles technologies de sécurité est prioritaire pour leur entreprise. Ils ont identifié trois principaux domaines nécessitant un changement drastique : la prévention des fuites de données, la sécurité du Cloud et la sécurité des appareils et des mobiles.
Toujours selon l'étude IBM CISO :
Au Maroc, les structures organisationnelles s'organisent
La nouvelle stratégie "Maroc Numeric 2020′′ que le ministère de l'Industrie, du commerce, de l'investissement et de l'économie numérique, est en train de préparer, devra continuer à positionner le Maroc comme un hub technologique régional, en réalisant des progrès en termes de "transformation sociale" et d'accompagnement de l'entreprise et des différents chantiers de l'E-gouvernement. Surtout ce dernier, s'inscrit dans la poursuite des progrès réalisés depuis des années en matière des technologies de l'information, de sécurité en continuant à positionner le Maroc comme hub régional et à fournir des services aussi bien au citoyen qu'à l'entreprise, particulièrement la Petite et Moyenne.
Les PME, cible privilégiée et pourtant...
Paradoxalement alors que le Maroc est 3,5 fois plus vulnérable aux logiciels malveillants que la moyenne mondiale**, les PMEs, 1er tissu économique marocain, la cyber-criminalité, les défaillances techniques ou informatiques sont peu préoccupantes et donc peu prises en compte.
IBM a bien compris les enjeux de la sécurité des données en entreprise : « ces nouvelles offres sont conçues pour protéger les données et applications vitales de l'entreprise grâce à des techniques analytiques avancées, développées au sein même de l'entreprise, dans les clouds publics et privés, et dans les terminaux mobiles. » Actuellement, 75% des failles de sécurité nécessitent plusieurs jours, semaines voire mois pour être détectées, ce qui peut causer d'importants dommages.
Une gestion proactive de la sécurité par IBM
Les solutions proposées par IBM devraient permettre d'apporter une vue d'ensemble de l'état de la sécurité informatique, pour savoir qui utilise le cloud et de quelle façon. Les nouveaux outils peuvent être déployés dans le cloud ou sur site, pour s'adapter aux environnements informatiques des entreprises. Par ailleurs, les éventuelles menaces peuvent être identifiées en temps réel, grâce aux données d'analyse mises à disposition par IBM, appuyées sur 20 milliards d'événements quotidiens repérés dans plus de 130 pays***
Les offres de sécurité IBM apportent la sécurité intelligente pour aider les organisations à protéger les personnes, les données, les applications et les infrastructures. Les solutions IBM couvrent la gestion des identités et des accès, le SIEM (Security Information and Event Management), la sécurité des données, la sécurité des applications, la gestion du risque, la gestion des terminaux, la nouvelle génération de protection contre les intrusions, la lutte contre la fraude financière avec le rachat de Trusteer et d'autres sujets. IBM dispose d'une des plus importantes organisations de recherche et développement et de mise en oeuvre dans le domaine de la sécurité.
La cybercriminalité dans le Monde:
— la cybercriminalité reste la deuxième forme la plus répandue de criminalité économique selon PwC;
— La cyber-criminalité coûterait 327 milliards d'euros par an. Selon un rapport publié par le « Center for Strategic and International Studies »;
— 65% des utilisateurs d'internet ont été victimes d'une cyberattaque (virus, fraude à la carte de crédit en ligne, vol d'identité)- Soit 1.5 millions de personnes par jour (Mashable); Aux Etats-Unis, 40 millions de personnes ont été victimes de vols de données personnelles.
———————————————————————
* (Le coût des failles informatiques selon l'étude menée pour le compte de Microsoft en 2013, par l'observatoire IDC (International Data Corporation)
** Source Microsoft
*** Source http://ibm.com/fr/security


Cliquez ici pour lire l'article depuis sa source.