Akhannouch: L'extension de l'usine de Stellantis à Kénitra permettra de doubler la capacité de production    Dans un télégramme émouvant, le roi Mohammed VI rend hommage à Ahmed Faras et souligne sa place symbolique dans l'histoire du football marocain    Al Barid Bank et Barid Cash lancent une solution innovante pour démocratiser les paiements électroniques    Chambre des représentants: Examen en commission du projet de loi sur la réorganisation du CNP    Soutenabilité budgétaire : Les finances publiques en consolidation au S1 2025    Sahara, presse, retraites, MRE... Le PPS salue, dénonce et alerte    Vaccination : 14 millions d'enfants toujours non protégés    Algérie : l'ancien maître de la DGSI emporté par la machine qu'il servait    Deux lionceaux euthanasiés au zoo de Cologne après avoir été délaissés par leur mère    Frappes israéliennes contre le QG de l'armée syrienne, Damas dénonce une « escalade dangereuse »    Le Royaume-Uni autorise à nouveau les compagnies pakistanaises dans son espace aérien    Foot : Décès de l'ancien international marocain Ahmed Faras    Mondial 2026 : La FIFA prévoit de multiplier les pauses fraîcheur    CAN féminine (Maroc-2024): la Marocaine Ghizlane Chebbak dans l'équipe type de la phase de groupes    Nottingham Forest cible Bilal El Khannouss    Al Hilal proche de prolonger Yassine Bounou jusqu'en 2027    JO 2026: Les médailles des Jeux d'hiver Milan-Cortina dévoilées    Trop de liberté tue la liberté : Le cas Jerando    Droits des filles : les femmes du PJD accusées de banaliser le discours de Benkirane    Accidents de la circulation : 24 morts et 2.944 blessés en périmètre urbain durant la semaine dernière    Le temps qu'il fera ce mercredi 16 juillet 2025    Températures prévues pour jeudi 17 juillet 2025    "Vulgarité et médiocrité" : Le PJD s'en prend une nouvelle fois à El Grande Toto    CAF / FRMF : Une session de recyclage pour la mise à jour de la licence CAF Pro organisée à Rabat (mardi 15/07/25)    Politique monétaire : Un verdissement, sous conditions « strictes » ! [INTEGRAL]    Akhannouch: La réforme fiscale, un levier stratégique pour la soutenabilité des finances publiques    Du voisinage à l'alliance : le Maroc appelle à un partenariat euro-méditerranéen efficace fondé sur une vision commune    Coopération sanitaire renouvelée entre le Maroc et la Chine : Rencontre de haut niveau entre le ministre marocain de la Santé et le maire de Shanghai    Coopération aérienne maroco-française : Clôture d'un exercice conjoint illustrant l'harmonie opérationnelle entre les forces aériennes    La police marocaine interpelle à Casablanca un ressortissant français recherché pour blanchiment et trafic international    La diplomatie royale trace la voie de la réconciliation : la visite de Zuma au Maroc incarne un tournant historique dans les relations entre Rabat et Pretoria    Interview avec Faraj Suleiman : « La musique doit laisser une empreinte »    La pièce marocaine "Jidar" en compétition au Festival international du théâtre libre à Amman    La chanteuse marocaine Jaylann ciblée par une vague de racisme après son hommage au Maroc    Le FC Nantes signe l'expérimenté attaquant marocain Youssef El Arabi    Alerta meteorológica en Marruecos: Ola de calor de hasta 47°C esta semana    Amman organise une mission économique à Rabat pour approfondir les relations commerciales avec le Maroc    Khalid Zaim : «Notre principal défi réside dans la commercialisation»    Crédits et dépôts : la dynamique bancaire confirme sa résilience    14 juillet à Fès : quand l'histoire et la culture tissent les liens franco-marocains    Les lauréats de l'édition 2025 d'Inwi Challenge récompensés à Rabat    Plaidoyer international pour les Marocains expulsés d'Algérie : «50 ans et après : Non à l'oubli !»    Le président du CESE reçoit une délégation de l'organisation de libération de la Palestine    La reactivación del Comité de Liberación de Ceuta y Melilla llega al Parlamento español    La relance du Comité de libération de Ceuta et Melilla arrive au Parlement espagnol    Consécration : Abdelhak Najib honoré à Kigali pour la paix et le dialogue des cultures    L'UNESCO inscrit les tombeaux impériaux de Xixia au patrimoine mondial... La Chine poursuit la valorisation de son héritage civilisationnel    Festival des Plages 2025 : Maroc Telecom donne le coup d'envoi    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber sécurité : Le Maroc doit bien s'armer
Publié dans L'observateur du Maroc le 23 - 12 - 2014

Le coût de la cybercriminalité dans le monde s'est chiffré en 2013 à 350 millions de dollars*. Au-delà de l'enjeu économique colossal, la multiplication des cyber-attaques et de quelques cyber-guerres pose la question du «contrôle» de ce nouvel espace de souveraineté, créé par l'Homme.
Le Maroc classé 49e pays mondial à risque en matière de sécurité Internet et 3e au niveau africain dans le dernier rapport de Symantec (Symantec Corporation – Internet Security Threat Report 2013). Le risque d'une attaque virtuelle est bien réel, et les PME sont les premières cibles des cyberattaquants.
Au Maroc, le niveau des organisations marocaines par rapport à la norme ISO 27002 est encore trop faible. En effet, rares sont les entreprises marocaines ayant mis en place à ce jour une Politique de Sécurité des Systèmes d'Information (PSSI).
Pourtant la protection face aux cyber-menaces et leur évolution constante (globalisation, ...) apparaît comme une initiative majeure : les attaques informatiques contre les infrastructures nationales représentent des menaces réelles. La prévention et la réaction aux attaques informatiques sont une priorité absolue des dispositifs de cyber-sécurité, en particulier les structures organisationnelles.
Aujourd'hui, les entreprises repensent leurs tactiques de cybersécurité
Selon l'étude IBM CISO (Chief Information Security Officer) parue en décembre 2014 qui visait à découvrir et à comprendre comment les entreprises se protègent actuellement contre les cyber-attaques. Elle révèle que 70% des responsables de la sécurité pensent avoir des technologies traditionnelles matures, qui mettent l'accent sur la prévention des intrusions réseau, la détection avancée des logiciels malveillants et l'analyse de la vulnérabilité du réseau.
Cependant, près de 50% reconnaissent que le déploiement de nouvelles technologies de sécurité est prioritaire pour leur entreprise. Ils ont identifié trois principaux domaines nécessitant un changement drastique : la prévention des fuites de données, la sécurité du Cloud et la sécurité des appareils et des mobiles.
Toujours selon l'étude IBM CISO :
Au Maroc, les structures organisationnelles s'organisent
La nouvelle stratégie "Maroc Numeric 2020′′ que le ministère de l'Industrie, du commerce, de l'investissement et de l'économie numérique, est en train de préparer, devra continuer à positionner le Maroc comme un hub technologique régional, en réalisant des progrès en termes de "transformation sociale" et d'accompagnement de l'entreprise et des différents chantiers de l'E-gouvernement. Surtout ce dernier, s'inscrit dans la poursuite des progrès réalisés depuis des années en matière des technologies de l'information, de sécurité en continuant à positionner le Maroc comme hub régional et à fournir des services aussi bien au citoyen qu'à l'entreprise, particulièrement la Petite et Moyenne.
Les PME, cible privilégiée et pourtant...
Paradoxalement alors que le Maroc est 3,5 fois plus vulnérable aux logiciels malveillants que la moyenne mondiale**, les PMEs, 1er tissu économique marocain, la cyber-criminalité, les défaillances techniques ou informatiques sont peu préoccupantes et donc peu prises en compte.
IBM a bien compris les enjeux de la sécurité des données en entreprise : « ces nouvelles offres sont conçues pour protéger les données et applications vitales de l'entreprise grâce à des techniques analytiques avancées, développées au sein même de l'entreprise, dans les clouds publics et privés, et dans les terminaux mobiles. » Actuellement, 75% des failles de sécurité nécessitent plusieurs jours, semaines voire mois pour être détectées, ce qui peut causer d'importants dommages.
Une gestion proactive de la sécurité par IBM
Les solutions proposées par IBM devraient permettre d'apporter une vue d'ensemble de l'état de la sécurité informatique, pour savoir qui utilise le cloud et de quelle façon. Les nouveaux outils peuvent être déployés dans le cloud ou sur site, pour s'adapter aux environnements informatiques des entreprises. Par ailleurs, les éventuelles menaces peuvent être identifiées en temps réel, grâce aux données d'analyse mises à disposition par IBM, appuyées sur 20 milliards d'événements quotidiens repérés dans plus de 130 pays***
Les offres de sécurité IBM apportent la sécurité intelligente pour aider les organisations à protéger les personnes, les données, les applications et les infrastructures. Les solutions IBM couvrent la gestion des identités et des accès, le SIEM (Security Information and Event Management), la sécurité des données, la sécurité des applications, la gestion du risque, la gestion des terminaux, la nouvelle génération de protection contre les intrusions, la lutte contre la fraude financière avec le rachat de Trusteer et d'autres sujets. IBM dispose d'une des plus importantes organisations de recherche et développement et de mise en oeuvre dans le domaine de la sécurité.
La cybercriminalité dans le Monde:
— la cybercriminalité reste la deuxième forme la plus répandue de criminalité économique selon PwC;
— La cyber-criminalité coûterait 327 milliards d'euros par an. Selon un rapport publié par le « Center for Strategic and International Studies »;
— 65% des utilisateurs d'internet ont été victimes d'une cyberattaque (virus, fraude à la carte de crédit en ligne, vol d'identité)- Soit 1.5 millions de personnes par jour (Mashable); Aux Etats-Unis, 40 millions de personnes ont été victimes de vols de données personnelles.
———————————————————————
* (Le coût des failles informatiques selon l'étude menée pour le compte de Microsoft en 2013, par l'observatoire IDC (International Data Corporation)
** Source Microsoft
*** Source http://ibm.com/fr/security


Cliquez ici pour lire l'article depuis sa source.