Angola – Mozambique. Nouveau cap pour un partenariat plus stratégique    Sécurité intérieure : Des diplomates saluent l'approche proactive du Maroc    Maroc–Emirats : Un tournant stratégique pour la souveraineté hydrique et énergétique    Paiement électronique au Maroc : la révolution silencieuse du CMI saluée par le Conseil de la Concurrence    Maroc–Afrique du Sud : Deux géants de l'automobile africaine face à des défis stratégiques    Le Congo parie sur le numérique pour pallier le chômage    La BERD va désormais investir au Bénin, en Côte d'Ivoire et au Nigeria    Indice de Développement Humain. La Côte d'Ivoire, première en Afrique subsaharienne    Algérie. Le ministre de la communication confirme que le pays est une prison à ciel ouvert    Inauguration officielle du pontificat du Pape Léon XIV: Akhannouch représente SM le Roi, Amir Al-Mouminine    Russie-Ukraine. Après sa conversation avec poutine, Trump annonce des pourparlers"immédiats"    CAN U20: Les joueurs ont fait de leur mieux, focus désormais sur le Mondial    Classement Forbes : Sadio Mané parmi les sportifs les mieux payés    Femmopause : La ménopause n'est pas une fin, c'est un nouveau départ    Rabat. Hammouchi reçoit les membres de la famille de la Sûreté nationale se rendant aux Lieux saints    La Fondation de l'OMS lance le premier partenariat du CCG avec Tawuniya    « Semaine Africaine » : L'UNESCO lance les festivités    Projet Madrastna : L'école fait son show    La BMCI renouvelle son soutien au « Moroccan Short Mobile Film Contest » pour sa 3ème édition    L'AS Monaco ne lâchera pas Eliesse Ben Seghir pisté par Man City    AMMC : hausse de 3,88% de l'actif net des OPCVM au 09 mai    Brouille Paris-Alger : l'accord de 2013 suspendu, la diplomatie algérienne en crise    À 82 ans, Joe Biden fait face à un cancer de la prostate agressif    DGSN : Des drones pour anticiper les menaces sécuritaires complexes    Ecoles pionnières: Le programme élargi à plus de 1,3 million d'élèves du primaire    Le PJD retire une proposition de loi conditionnant l'accès aux fonctions ministérielles    Pollution industrielle : Vers un encadrement rigoureux des émissions    Ligue 1 : Achraf Hakimi et Neil El Aynaoui dans l'équipe-type de la saison    Réforme de l'éducation : Pour une école publique garantissant l'égalité des chances    Rabat abrite les travaux de la 5è réunion de l'Alliance globale pour la mise en œuvre de la solution à Deux Etats    FNM : Le Musée Nejjarine des arts et métiers du bois de Fès reçoit le Label « Musée du Maroc »    La Chine célèbre la Journée du Tourisme le 19 mai : une fête de l'histoire, de la nature et de l'esprit de découverte    Recherche scientifique : l'Intérieur, l'Industrie et la Transition numérique offrent plus de 1500 bourses d'études aux doctorants    Israël va "prendre le contrôle de toute" la bande de Gaza, annonce Benjamin Netanyahu    M. Bourita reçoit le président de la commission des AE au Parlement du Ghana    Cannes : «Everybody Loves Touda » de Nabil Ayouch primé aux Critics' Awards for Arab Films    HB. Africain /41e CACVC : Victoire des FAR. Défaite de MDS    Le seuil du million de visiteurs franchi lors des JPO 2025 de la DGSN    Revue de presse de ce lundi 19 mai 2025    National ''Amateurs". J30 : Cet après-midi, l'ordre d'arrivée décisif pour le titre et les barrages    À Vienne, l'Union européenne convie les Etats à un évènement conjoint avec le Maroc, le Pakistan et l'ONUDC sur la lutte contre le trafic de migrants et des biens culturels    Mondial 2030 : la HACA rejette les plaintes déposées par des partis politiques    La télévision algérienne au cœur d'un scandale de propagande : diffusion d'images espagnoles prétendant montrer un "tunnel secret" entre le Maroc et l'Algérie    Une vidéo rare du défunt roi Hassan II défendant la Chine à l'ONU suscite un vif intérêt en Chine et ravive la mémoire diplomatique entre Rabat et Pékin    Fenerbahçe : Youssef En-Nesyri marque et répond aux sifflets des supporters    Le cinéma chinois brille au Festival de Cannes : un pavillon dédié reflète l'essor de la créativité cinématographique chinoise    Festival de Cannes : Rachida Dati visite le pavillon marocain    Akhannouch représente Mohammed VI à l'inauguration du pontificat du pape Léon XIV    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Hack de la CNSS : Les dessous d'une attaque cybernétique qui vise à déstabiliser tout en faisant diversion [INTEGRAL]

La CNSS a été visée par une cyberattaque qui a entraîné la fuite massive de données sensibles. Près de deux millions d'employés sont concernés. Cet incident met en lumière des failles dans la sécurité informatique de nos institutions publiques, et l'urgence de les mettre à niveau.
Le 8 avril, le site du ministère de l'Inclusion économique, de la Petite Entreprise, de l'Emploi et des Compétences (MIEPEEC), ainsi que les bases de données de la Caisse nationale de sécurité sociale (CNSS), ont été la cible d'une vaste opération de piratage. L'attaque, qui a entraîné la fuite sur internet d'un grand nombre de données confidentielles concernant les affiliés de la CNSS, a été revendiquée par le groupe de hackers algériens Jabaroot DZ.

Les hackers à l'origine de l'opération ont, par la suite, diffusé massivement les données exfiltrées sur des canaux spécialisés de Telegram. Il s'agit de fichiers au format CSV (un type de fichier tableur utilisé pour stocker de grandes quantités de données sous forme de lignes, avec des champs séparés par des virgules), contenant les détails de 499.881 entreprises, les informations personnelles de 1,99 million d'employés, ainsi que plus de 53.574 fichiers PDF révélant les salaires.

Les données exposées comprennent notamment les noms complets, les adresses e-mail, les numéros de carte d'identité nationale (CIN), les coordonnées bancaires et d'autres informations sensibles. À l'heure où nous écrivons ces lignes, ni le ministère dirigé par Younes Sekkouri, ni la CNSS, ni les institutions spécialisées dans la sécurité informatique (CNDP, DGSSI, DGSN...) ne se sont encore exprimé sur cet incident.

Première analyse

S'il est encore trop tôt pour identifier avec précision les failles ayant conduit à une telle compromission des systèmes, ou pour pointer les responsabilités, une première lecture du déroulement de l'opération de piratage permet toutefois de dégager certains angles morts en matière de cyber-sécurité et de gouvernance des données sensibles.

"Pour l'instant, deux pistes se présentent. Il se peut qu'il y ait eu une attaque directe sur la plateforme de la CNSS, à travers des failles ou des mécanismes donnant accès aux bases de données. Pour ce qui est de la deuxième hypothèse, il est aussi possible que les hackers soient passés par une faille chez une partie tierce", analyse Badr Bellaj, expert informatique, spécialisé en blockchain et cryptomonnaie.
Un responsable au sein d'une grande entreprise de cyber-sécurité au Maroc estime que cette attaque a mis en lumière de nombreuses lacunes dans la manière dont la CNSS gère ses données. "Les données auraient dû être sécurisées : elles n'auraient jamais dû être stockées en clair, mais chiffrées. De plus, au moment de l'attaque, aucune alerte n'a été déclenchée, ni sur l'intrusion elle-même, ni sur la fuite massive de données au moment où elles se produisaient".
Si ce type d'attaques peut causer des dégâts importants pour les institutions concernées comme pour les citoyens dont les données sont exposées, il n'a pourtant rien de surprenant, tant ce genre d'intrusions devient monnaie courante, qu'il s'agisse d'organismes publics ou d'entreprises privées. Qu'il s'agisse du piratage du Pentagone en 2015 ou des attaques visant les systèmes hospitaliers en France, aucune institution n'est véritablement à l'abri de telles intrusions.
Un long chemin

Alors que la majorité de ces attaques poursuivent des objectifs pécuniaires, en s'appuyant sur le chantage aux données pour extorquer de l'argent aux entreprises ciblées, le cas de la CNSS semble relever d'une tout autre logique : celle d'une opération menée par un pays hostile, dans le cadre d'une guerre de cinquième génération (un type de conflit hybride mêlant désinformation, cyberguerre et atteinte aux infrastructures stratégiques), d'où l'urgence de renforcer la résilience numérique des institutions publiques.

Au Maroc, la cyber-sécurité reste un chantier ouvert, comme en témoigne l'adoption, en 2020, de la loi n° 05-20 relative à la cyber-sécurité, et, plus récemment, celle du décret n° 2-24-921 encadrant le recours aux prestataires de services Cloud, approuvé en Conseil des ministres sous la présidence de Sa Majesté le Roi Mohammed VI.

"Une grande partie des marchés publics ouverts récemment concerne l'urbanisation des systèmes d'information des institutions publiques", nous confie une source du secteur. L'urbanisation, qui vise à structurer et rationaliser les architectures informatiques, constitue aujourd'hui un levier essentiel pour améliorer la sécurité des systèmes, garantir la cohérence des flux de données et renforcer la résilience face aux cyber-menaces.

Cependant, le chemin reste long pour bâtir des systèmes informatiques véritablement résilients et capables de faire face à toute épreuve. "Plusieurs défis persistent. D'une part, le manque de ressources et d'investissements, avec des budgets encore limités dans certaines administrations, freine la mise en place de dispositifs de protection efficaces. D'autre part, la répartition inégale des compétences fait que certaines institutions bénéficient d'une expertise pointue en cyber-sécurité, tandis que d'autres peinent à recruter des professionnels qualifiés", regrette Meriem Yacoubi, fondatrice du cabinet de consulting Disrupt spécialisé en transformation digitale & cyber-sécurité.

Facteur humain

Dans cette équation entre aussi en jeu le "facteur humain", c'est-à-dire l'ensemble des pratiques imprudentes des utilisateurs qui laissent des brèches béantes aux attaques informatiques. "Les employés ne sont souvent pas sensibilisés aux questions de cyber-sécurité. Ils ouvrent des e-mails suspects, utilisent des mots de passe faibles, ou encore accèdent à des sauvegardes non sécurisées. À cela s'ajoute le fait que beaucoup de systèmes sont mal configurés, que les privilèges sont trop larges, et que les serveurs ne sont pas mis à jour régulièrement. C'est une porte ouverte aux attaques", donne comme exemple Taoufiq Rahmani, senior Data Scientist et Data Engineer à IBM.

Enfin, même si les institutions publiques ont l'obligation de mener des audits réguliers sur leur système informatique, la qualité de ces audits n'est pas toujours au rendez-vous. "En optant pour l'offre la moins-disante, ces institutions prennent le risque de sacrifier la qualité du service rendu. Le consultant retenu peut très bien soumettre un rapport concluant à l'absence de failles, mais qui est réellement en mesure de challenger ses résultats ?", nous confie un responsable dans une grande entreprise de cyber-sécurité au Maroc.

S. CHAHID et A. MACHLOUKH
Trois questions à Mohammed Ramy : «La sécurisation d'un système de données nécessite un dispositif 360°»
* Pourquoi est-ce si difficile de détecter les failles qui ont mené à cette attaque ?
En toute franchise, en tant que consultants, on ne saura jamais la cause principale de cette cyberattaque, à moins qu'il y ait une investigation rigoureuse. Normalement, ce travail incombe aux équipes de la CNSS en collaboration avec la DGSSI. Plusieurs hypothèses s'imposent. Ce peut être une mauvaise gestion des accès aux bases de données, des maladresses des employés de la CNSS dont quelquesuns auraient pu cliquer sur des liens frauduleux ou des mises à jour mal abouties. Il est très important de savoir si ces mises à jour se font de manière correcte. Il y a plusieurs failles techniques et organisationnelles qui peuvent être derrière la fuite de données. Comme c'est une situation de crise, la CNSS devrait naturellement communiquer les résultats de l'enquête.

* Est-ce possible que les hackers aient passé par un tiers pour accéder à la base de données de la CNSS ?
C'est une hypothèse parmi d'autres. L'origine même du hacker est difficilement identifiable parce qu'il ne peut s'agir d'un hacker étranger qui s'est mis dans la peau d'un Algérien en profitant du contexte géopolitique actuel. Les pirates préfèrent toujours garder leur anonymat. N'oublions pas que ce genre d'attaques n'est pas forcément contre une seule cible. Il peut viser plusieurs cibles à la fois de façon aléatoire. La victime peut tomber dans le piège par hasard.

* Comment se prémunir contre ce genre d'attaques dans le futur ?
Je rappelle que le site de la CNSS a récemment été renouvelé. La mise à jour peut créer involontairement de nouvelles brèches qui seront inéluctablement exploitées par les agents malveillants. D'où la nécessité d'augmenter la vigilance, le risque étant permanent. La sécurisation cybernétique nécessite un dispositif 360° en tenant compte du côté purement technique et du management de la sécurité de l'information selon la norme ISO 27001. Il faut aussi adopter les bonnes pratiques, notamment celles adoptées aux Etats-Unis. Par ailleurs, les institutions sanitaires sont moins protégées que les établissements financiers qui sont généralement les mieux protégés en termes de cybersécurité.

Recueillis par A. M.
Trois questions à Badr Bellaj : «Les hackers ont voulu démontrer la fragilité du système»
* Comment les hackers algériens ont-ils pénétré aussi facilement les systèmes de données de la CNSS et du ministère de l'Emploi ?
Il serait difficile d'identifier le mode d'emploi parce qu'il faut une étude circonstanciée pour y parvenir. Il existe plusieurs façons pour faire ce genre d'intrusions. Pour l'instant, deux pistes se présentent. Il se peut qu'il y ait eu une attaque directe sur la plateforme de la CNSS à travers des failles ou des mécanismes qui donnent accès aux bases de données. Pour ce qui est de la deuxième hypothèse, il est aussi possible que les hackers aient été passés par une faille chez une partie tierce, en l'occurrence un fournisseur de cloud ou un prestataire, qui peut être le vecteur de l'attaque, comme ce fut le cas de celle qui a ciblé le Pentagone aux Etats-Unis. Là, les pirates sont passés par le fournisseur de services Solar Winds. Jusqu'à présent, c'est la conclusion qu'on peut tirer.

* Le ministère de tutelle a tenté de rassurer le grand public, mais il y a eu, pourtant, une fuite énorme de données salariales. Faut-il craindre des conséquences graves ?
Les conséquences sont sévères pour peu que des milliers de données salariales sensibles aient fuité. Les attestations de salaires sont facilement consultables après l'attaque. Ces données auraient pu être facilement manipulables et servir d'instrument de chantage ou de fraude. Mais en gros, les assaillants ont voulu à travers cette attaque démontrer que nos systèmes sont fragiles. S'ils n'avaient pas revendiqué ouvertement leur attaque, ils auraient pu crypter discrètement la base de données à des fins criminelles. En plus, les conséquences de la fuite des déclarations de salaires sont d'autant plus nuisibles aux entreprises concernées qu'elles peuvent être exploitées par les concurrents désireux de débaucher leur personnel. Evidemment, tout patron d'entreprise n'aimerait pas que les fiches de paie de ses employés soient divulguées.

* Faut-il revoir en profondeur les systèmes de cybersécurité dans les administrations publiques ?
N'oublions pas que tout le monde est menacé par les cyberattaques, même les instances les plus protégées de par le monde. Dans notre cas, la réponse dépend des résultats de l'investigation. On peut être rassuré si l'attaquant a utilisé des moyens ultra sophistiqués. Or, s'il se trouve qu'il a profité d'une faille très simple, il faut s'inquiéter et revoir le système dans sa globalité. N'oublions pas que le système de sécurité de la CNSS a récemment été renouvelé pour répondre aux normes ISO et celles de la loi 05.020. Malgré cette mise à niveau, il faut plus d'efforts pour mieux sécuriser le système. Là, l'appui de la Direction générale de la sécurité des systèmes d'information (DGSSI) est indispensable. Il faut qu'elle renforce son travail sur les infrastructures publiques et, surtout, que les administrations collaborent avec des entités spécialisées dans la cyber-sécurité.

Recueillis par S. Ch.


Cliquez ici pour lire l'article depuis sa source.