Les Emirats Arabes Unis, premier investisseur au Maroc en 2024    Tarification des médicaments : les pharmaciens montent au créneau    Séisme d'Al-Haouz : Deux ans après le grand choc, les répliques tardives se poursuivent    SM le Roi présidera une veillée religieuse en commémoration de l'Aid Al-Mawlid Annabaoui Acharif    Tourisme : L'ONMT co-construit sa stratégie avec les professionnels du secteur    Benslimane: Lancement de l'opération de sélection et d'incorporation des nouveaux appelés au Service Militaire au sein du 40è contingent    Dislog medical devices : la nouvelle arme stratégique de Dislog Group    Benjamin Bouchouari en Turquie pour signer son prochain contrat    Tanjia, el plato tradicional de Marrakech hecho por hombres y para hombres desde el siglo XVII    El internacional marroquí Benjamin Bouchouari está a punto de unirse al Trabzonspor.    L'Boulevard 2025: Una 23a edición que presenta a 37 grupos    La police arrête à Ouarzazate un récidiviste pour usurpation de fonctions et escroquerie après une opération conjointe avec la DGST    L'Boulevard 2025 : Une 23e édition qui met 37 groupes à l'affiche    Œuvres d'art : Tanger accueille une vente aux enchères publique de Monsieur C    Le Maroc prépare une réforme majeure du décret sur la fixation des prix des médicaments, mais les débats sur le sujet s'annoncent houleux    Le Maroc inaugure la 5G commerciale en novembre, annonce l'Agence nationale de réglementation des télécommunications    CDG Capital : Amélioration notable du PNB consolidé à 482 MDH au 1er semestre    Médias. Les ivoiriens, accros à la télévision    Croissance : la fracture territoriale s'aggrave    Objectif 2050 : Le Nigéria veut rejoindre le cercle des nations développées    Plateforme régionale de réserves : 29 MDH pour la réalisation de deux abris à Agadir    Football des ombres : quand l'argent dicte les règles, le rêve devient piège    De Chelsea au chômage : le parcours contrarié de Sami Tlemcani    Cinéma : le FIFM lance un programme pour structurer son soutien    Chine : l'été 2025 a été "le plus chaud jamais enregistré"    Abou Dhabi prévient contre l'annexion israélienne de la Cisjordanie qui compromettrait les Accords d'Abraham    Ryanair transfère au Maroc des appareils retirés d'Espagne en marge de sa querelle avec Aena    L'Istiqlal ouvre une brèche au sein de la majorité sur fond de débat budgétaire    USA: le Congrès face au risque d'une paralysie budgétaire    Afro Basket U16 Rwanda 25 : Les Lionceaux entament la compétition cet après-midi    UNICEF : Six millions d'enfants menacés de déscolarisation en 2026 (UNICEF)    Températures prévues pour le jeudi 4 septembre 2025    Qualifs africaines CDM 2026 : La J7 débute cet après-midi    Qualifs africaines CDM 26 / Arbitrage : Un quatuor marocain pour Mali-Comores à Berkane    Maroc–Etats-Unis : exercice naval conjoint à Casablanca pour renforcer la sécurité portuaire    Le Grand stade de Marrakech, un joyau architectural qui fait peau neuve    Le Maroc accueille le troisième RallyClassics Africa du 12 au 17 septembre 2025    En présence de Poutine et du dirigeant nord-coréen, la Chine organise un gigantesque défilé militaire à l'occasion de l'anniversaire de la victoire sur le fascisme    Le président chinois : pas de paix mondiale sans éradiquer les racines des guerres et bâtir des relations équilibrées    Gad Elmaleh signe «Lui-même» son retour à Casablanca    Mostra de Venise : «Out of School» de Hind Bensari primé au Venice Production Bridge    Cheptel national : le PPS interpelle le ministère sur des écarts jugés "inexplicables"    Casablanca approuve une convention pour accélérer la réalisation de l'Avenue royale    La police saisit 7 650 comprimés et 962 grammes de cocaïne à Casablanca, une arrestation    Millennium Challenge Corporation retient le Maroc parmi les candidats à son programme 2026    13eme édition du festival international Malhouniyat d'Azemmour : 3 soirées mettant à l'honneur l'art, le savoir et la célébration identitaire    7 ème Art : Entrée en vigueur de la réforme du CCM et de l'industrie du cinéma    Le festival le plus attendu de l'automne dévoile son line-up et invite à prolonger l'été à Essaouira !    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Hack de la CNSS : Les dessous d'une attaque cybernétique qui vise à déstabiliser tout en faisant diversion [INTEGRAL]

La CNSS a été visée par une cyberattaque qui a entraîné la fuite massive de données sensibles. Près de deux millions d'employés sont concernés. Cet incident met en lumière des failles dans la sécurité informatique de nos institutions publiques, et l'urgence de les mettre à niveau.
Le 8 avril, le site du ministère de l'Inclusion économique, de la Petite Entreprise, de l'Emploi et des Compétences (MIEPEEC), ainsi que les bases de données de la Caisse nationale de sécurité sociale (CNSS), ont été la cible d'une vaste opération de piratage. L'attaque, qui a entraîné la fuite sur internet d'un grand nombre de données confidentielles concernant les affiliés de la CNSS, a été revendiquée par le groupe de hackers algériens Jabaroot DZ.

Les hackers à l'origine de l'opération ont, par la suite, diffusé massivement les données exfiltrées sur des canaux spécialisés de Telegram. Il s'agit de fichiers au format CSV (un type de fichier tableur utilisé pour stocker de grandes quantités de données sous forme de lignes, avec des champs séparés par des virgules), contenant les détails de 499.881 entreprises, les informations personnelles de 1,99 million d'employés, ainsi que plus de 53.574 fichiers PDF révélant les salaires.

Les données exposées comprennent notamment les noms complets, les adresses e-mail, les numéros de carte d'identité nationale (CIN), les coordonnées bancaires et d'autres informations sensibles. À l'heure où nous écrivons ces lignes, ni le ministère dirigé par Younes Sekkouri, ni la CNSS, ni les institutions spécialisées dans la sécurité informatique (CNDP, DGSSI, DGSN...) ne se sont encore exprimé sur cet incident.

Première analyse

S'il est encore trop tôt pour identifier avec précision les failles ayant conduit à une telle compromission des systèmes, ou pour pointer les responsabilités, une première lecture du déroulement de l'opération de piratage permet toutefois de dégager certains angles morts en matière de cyber-sécurité et de gouvernance des données sensibles.

"Pour l'instant, deux pistes se présentent. Il se peut qu'il y ait eu une attaque directe sur la plateforme de la CNSS, à travers des failles ou des mécanismes donnant accès aux bases de données. Pour ce qui est de la deuxième hypothèse, il est aussi possible que les hackers soient passés par une faille chez une partie tierce", analyse Badr Bellaj, expert informatique, spécialisé en blockchain et cryptomonnaie.
Un responsable au sein d'une grande entreprise de cyber-sécurité au Maroc estime que cette attaque a mis en lumière de nombreuses lacunes dans la manière dont la CNSS gère ses données. "Les données auraient dû être sécurisées : elles n'auraient jamais dû être stockées en clair, mais chiffrées. De plus, au moment de l'attaque, aucune alerte n'a été déclenchée, ni sur l'intrusion elle-même, ni sur la fuite massive de données au moment où elles se produisaient".
Si ce type d'attaques peut causer des dégâts importants pour les institutions concernées comme pour les citoyens dont les données sont exposées, il n'a pourtant rien de surprenant, tant ce genre d'intrusions devient monnaie courante, qu'il s'agisse d'organismes publics ou d'entreprises privées. Qu'il s'agisse du piratage du Pentagone en 2015 ou des attaques visant les systèmes hospitaliers en France, aucune institution n'est véritablement à l'abri de telles intrusions.
Un long chemin

Alors que la majorité de ces attaques poursuivent des objectifs pécuniaires, en s'appuyant sur le chantage aux données pour extorquer de l'argent aux entreprises ciblées, le cas de la CNSS semble relever d'une tout autre logique : celle d'une opération menée par un pays hostile, dans le cadre d'une guerre de cinquième génération (un type de conflit hybride mêlant désinformation, cyberguerre et atteinte aux infrastructures stratégiques), d'où l'urgence de renforcer la résilience numérique des institutions publiques.

Au Maroc, la cyber-sécurité reste un chantier ouvert, comme en témoigne l'adoption, en 2020, de la loi n° 05-20 relative à la cyber-sécurité, et, plus récemment, celle du décret n° 2-24-921 encadrant le recours aux prestataires de services Cloud, approuvé en Conseil des ministres sous la présidence de Sa Majesté le Roi Mohammed VI.

"Une grande partie des marchés publics ouverts récemment concerne l'urbanisation des systèmes d'information des institutions publiques", nous confie une source du secteur. L'urbanisation, qui vise à structurer et rationaliser les architectures informatiques, constitue aujourd'hui un levier essentiel pour améliorer la sécurité des systèmes, garantir la cohérence des flux de données et renforcer la résilience face aux cyber-menaces.

Cependant, le chemin reste long pour bâtir des systèmes informatiques véritablement résilients et capables de faire face à toute épreuve. "Plusieurs défis persistent. D'une part, le manque de ressources et d'investissements, avec des budgets encore limités dans certaines administrations, freine la mise en place de dispositifs de protection efficaces. D'autre part, la répartition inégale des compétences fait que certaines institutions bénéficient d'une expertise pointue en cyber-sécurité, tandis que d'autres peinent à recruter des professionnels qualifiés", regrette Meriem Yacoubi, fondatrice du cabinet de consulting Disrupt spécialisé en transformation digitale & cyber-sécurité.

Facteur humain

Dans cette équation entre aussi en jeu le "facteur humain", c'est-à-dire l'ensemble des pratiques imprudentes des utilisateurs qui laissent des brèches béantes aux attaques informatiques. "Les employés ne sont souvent pas sensibilisés aux questions de cyber-sécurité. Ils ouvrent des e-mails suspects, utilisent des mots de passe faibles, ou encore accèdent à des sauvegardes non sécurisées. À cela s'ajoute le fait que beaucoup de systèmes sont mal configurés, que les privilèges sont trop larges, et que les serveurs ne sont pas mis à jour régulièrement. C'est une porte ouverte aux attaques", donne comme exemple Taoufiq Rahmani, senior Data Scientist et Data Engineer à IBM.

Enfin, même si les institutions publiques ont l'obligation de mener des audits réguliers sur leur système informatique, la qualité de ces audits n'est pas toujours au rendez-vous. "En optant pour l'offre la moins-disante, ces institutions prennent le risque de sacrifier la qualité du service rendu. Le consultant retenu peut très bien soumettre un rapport concluant à l'absence de failles, mais qui est réellement en mesure de challenger ses résultats ?", nous confie un responsable dans une grande entreprise de cyber-sécurité au Maroc.

S. CHAHID et A. MACHLOUKH
Trois questions à Mohammed Ramy : «La sécurisation d'un système de données nécessite un dispositif 360°»
* Pourquoi est-ce si difficile de détecter les failles qui ont mené à cette attaque ?
En toute franchise, en tant que consultants, on ne saura jamais la cause principale de cette cyberattaque, à moins qu'il y ait une investigation rigoureuse. Normalement, ce travail incombe aux équipes de la CNSS en collaboration avec la DGSSI. Plusieurs hypothèses s'imposent. Ce peut être une mauvaise gestion des accès aux bases de données, des maladresses des employés de la CNSS dont quelquesuns auraient pu cliquer sur des liens frauduleux ou des mises à jour mal abouties. Il est très important de savoir si ces mises à jour se font de manière correcte. Il y a plusieurs failles techniques et organisationnelles qui peuvent être derrière la fuite de données. Comme c'est une situation de crise, la CNSS devrait naturellement communiquer les résultats de l'enquête.

* Est-ce possible que les hackers aient passé par un tiers pour accéder à la base de données de la CNSS ?
C'est une hypothèse parmi d'autres. L'origine même du hacker est difficilement identifiable parce qu'il ne peut s'agir d'un hacker étranger qui s'est mis dans la peau d'un Algérien en profitant du contexte géopolitique actuel. Les pirates préfèrent toujours garder leur anonymat. N'oublions pas que ce genre d'attaques n'est pas forcément contre une seule cible. Il peut viser plusieurs cibles à la fois de façon aléatoire. La victime peut tomber dans le piège par hasard.

* Comment se prémunir contre ce genre d'attaques dans le futur ?
Je rappelle que le site de la CNSS a récemment été renouvelé. La mise à jour peut créer involontairement de nouvelles brèches qui seront inéluctablement exploitées par les agents malveillants. D'où la nécessité d'augmenter la vigilance, le risque étant permanent. La sécurisation cybernétique nécessite un dispositif 360° en tenant compte du côté purement technique et du management de la sécurité de l'information selon la norme ISO 27001. Il faut aussi adopter les bonnes pratiques, notamment celles adoptées aux Etats-Unis. Par ailleurs, les institutions sanitaires sont moins protégées que les établissements financiers qui sont généralement les mieux protégés en termes de cybersécurité.

Recueillis par A. M.
Trois questions à Badr Bellaj : «Les hackers ont voulu démontrer la fragilité du système»
* Comment les hackers algériens ont-ils pénétré aussi facilement les systèmes de données de la CNSS et du ministère de l'Emploi ?
Il serait difficile d'identifier le mode d'emploi parce qu'il faut une étude circonstanciée pour y parvenir. Il existe plusieurs façons pour faire ce genre d'intrusions. Pour l'instant, deux pistes se présentent. Il se peut qu'il y ait eu une attaque directe sur la plateforme de la CNSS à travers des failles ou des mécanismes qui donnent accès aux bases de données. Pour ce qui est de la deuxième hypothèse, il est aussi possible que les hackers aient été passés par une faille chez une partie tierce, en l'occurrence un fournisseur de cloud ou un prestataire, qui peut être le vecteur de l'attaque, comme ce fut le cas de celle qui a ciblé le Pentagone aux Etats-Unis. Là, les pirates sont passés par le fournisseur de services Solar Winds. Jusqu'à présent, c'est la conclusion qu'on peut tirer.

* Le ministère de tutelle a tenté de rassurer le grand public, mais il y a eu, pourtant, une fuite énorme de données salariales. Faut-il craindre des conséquences graves ?
Les conséquences sont sévères pour peu que des milliers de données salariales sensibles aient fuité. Les attestations de salaires sont facilement consultables après l'attaque. Ces données auraient pu être facilement manipulables et servir d'instrument de chantage ou de fraude. Mais en gros, les assaillants ont voulu à travers cette attaque démontrer que nos systèmes sont fragiles. S'ils n'avaient pas revendiqué ouvertement leur attaque, ils auraient pu crypter discrètement la base de données à des fins criminelles. En plus, les conséquences de la fuite des déclarations de salaires sont d'autant plus nuisibles aux entreprises concernées qu'elles peuvent être exploitées par les concurrents désireux de débaucher leur personnel. Evidemment, tout patron d'entreprise n'aimerait pas que les fiches de paie de ses employés soient divulguées.

* Faut-il revoir en profondeur les systèmes de cybersécurité dans les administrations publiques ?
N'oublions pas que tout le monde est menacé par les cyberattaques, même les instances les plus protégées de par le monde. Dans notre cas, la réponse dépend des résultats de l'investigation. On peut être rassuré si l'attaquant a utilisé des moyens ultra sophistiqués. Or, s'il se trouve qu'il a profité d'une faille très simple, il faut s'inquiéter et revoir le système dans sa globalité. N'oublions pas que le système de sécurité de la CNSS a récemment été renouvelé pour répondre aux normes ISO et celles de la loi 05.020. Malgré cette mise à niveau, il faut plus d'efforts pour mieux sécuriser le système. Là, l'appui de la Direction générale de la sécurité des systèmes d'information (DGSSI) est indispensable. Il faut qu'elle renforce son travail sur les infrastructures publiques et, surtout, que les administrations collaborent avec des entités spécialisées dans la cyber-sécurité.

Recueillis par S. Ch.


Cliquez ici pour lire l'article depuis sa source.