Le Maroc se positionne comme un « marché stratégique » pour l'Argentine    Le Maroc, un « marché stratégique », selon le ministère argentin des AE    Médicaments : Si chers, si cruels !    Russie : Puissant séisme au large de l'Extrême-Orient    Maroc / Afrique du Sud : Rabat fait sauter un verrou à Pretoria    Maroc : Une marche dénonce la famine dans la bande de Gaza et soutient la Palestine    Match amical : La sélection du Maroc des locaux bat le Burkina Faso    Casablanca : Les allégations sur un vol d'organes dénuées de tout fondement    Fiscalía de Casablanca desmiente acusaciones de robo de órganos tras accidente de tráfico    Torre Pacheco, Espagne : Quand l'extrême droite sème la haine et cible les Marocains    Le Maroc s'affirme, grâce à la Vision Royale éclairée, comme « le pays phare » en Afrique    La France interdit l'usage du téléphone portable dans les collèges dès la prochaine rentrée scolaire    Gaza : troisième phase de la campagne marocaine d'aide humanitaire    La France lance une campagne de vaccination contre la dermatose nodulaire contagieuse    ONU: adoption en Assemblée générale de l'Initiative « UN80 » visant à renforcer le système onusien    Berlin : Plusieurs lignes du train urbain suspendues en raison d'un manque de personnel    Brice Soccol sur CNews salue l'essor diplomatique du Maroc grâce au roi Mohammed VI et déplore l'isolement algérien régional    Le Maroc est devenu un des centres mondiaux du football (Gianni Infantino)    Brahim Díaz à Malaga pour la 2ème édition de son campus « Mentalidad Brahim »    Le Maroc reste le principal consommateur arabe de charbon malgré un recul de sa part dans la production électrique    Justice, corruption et polémique : Ouahbi se confie en exclusivité à Hespress    Températures prévues pour le lundi 21 juillet 2025    Lahcen Saâdi: «La dégradation du discours politique, une grande calamité»    Bonus INTGVIEW. Des conventions pour valoriser l'artisanat et l'économie sociale    IA et culture au Maroc : vers une stratégie Sud–Sud, ancrée et partagée    Botola DII / Programme de la saison 2025-2026 : Ittihad Bejaâd vs MAT en ouverture !    Golf scolaire : Sofia Cherif Essakali cheffe de file de la délégation marocaine    MAGAZINE - Souheil Ben Barka : fluide planséquence    Morocco to face Ghana in WAFCON semi-finals    Diaspo #398 : De la Belgique au Maroc, Sarra El Massaoudi célèbre Nos Héritages migratoires    Une mère accuse le vol d'organes de son fils décédé : le parquet de Casablanca dément et rétablit les faits    CAN de rugby à XV (Ouganda-2025) : le Maroc termine à la 6è place    Le temps qu'il fera ce dimanche 20 juillet 2025    Cinéma : Voici les projets admis à l'avance sur recettes au titre de la 2e session de 2025        Le détenu décédé à Nador souffrait d'une maladie incurable et bénéficiait des soins de santé nécessaires    Interview avec Paul Mamere : « Mon parcours n'est pas une exception »    Euro (f) Suisse 25 : Cruelle désillusion pour les Bleues, l'Allemagne en demi-finale    Le Parlement panafricain demeure un organe sans autorité, vingt ans après sa création, déplore le Policy Center for the New South    Lekjaa : Le Maroc prépare 2030 dans une logique de continuité et de durabilité    Le moral des ménages repart à la hausse au 2e trimestre 2025    Saham Bank obtient 55 millions d'euros de la BERD    Cinéma: La Commission d'aide dévoile sa liste    Le Maroc et l'UNESCO annoncent une nouvelle alliance pour promouvoir le développement en Afrique par l'éducation, la science et la culture    Programme "Moussalaha" : 390 détenus bénéficiaires    Yaoundé vibre avec les « Renaissance Music Awards »    Pose de la première pierre du projet de valorisation du site archéologique de Sejilmassa    Festival : Jazzablanca, un final éclatant de stars et de jeunes talents    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyberespace : Comment contrer la guerre hybride de l'Algérie [INTEGRAL]
Publié dans L'opinion le 19 - 04 - 2025

La cyberattaque contre la CNSS met en lumière la fragilité des infrastructures numériques marocaines. Revendiquée par un groupe de hackers algériens, elle s'inscrit dans une stratégie de guerre hybride. Face à cette menace, une riposte structurée et une gouvernance cyber renforcée s'imposent.
La cyberattaque de grande ampleur dont a été victime la CNSS, le 9 avril courant, ne peut être comprise qu'à l'aune d'un contexte plus large : celui d'une guerre hybride menée contre notre pays et ses intérêts vitaux. En effet, ce piratage, revendiqué par le groupe de hackers algériens Jabaroot DZ, n'avait pour seuls objectifs que de nuire à l'Etat marocain et de le déstabiliser.

Les dégâts de cette opération sont considérables, puisque ce piratage a permis non seulement la fuite des informations personnelles de deux millions de citoyens, avec les conséquences économiques et sociales que cela implique, mais aussi de révéler toute la vulnérabilité des infrastructures numériques nationales.

L'autre objectif était de détourner l'attention d'un événement géopolitique et diplomatique majeur, puisque, au même moment où les fichiers piratés ont été publiés sur le réseau Instagram, le ministre des Affaires étrangères, Nasser Bourita, effectuait une visite à Washington, durant laquelle l'Administration américaine a réaffirmé son soutien à la marocanité du Sahara.

Un nouveau champ de bataille

Cette cyberattaque n'est qu'un épisode de plus dans l'offensive globale et multidimensionnelle menée par le régime algérien contre le Royaume, une offensive qui ne cesse de s'intensifier depuis plusieurs années. Selon les principes de la guerre hybride, aussi appelée guerre de cinquième génération, tous les domaines deviennent des terrains d'affrontement : l'information, par la diffusion de fake news, la culture, par le vol de patrimoine, et le numérique, à travers les cyberattaques visant les institutions stratégiques.

Ainsi, de la même manière que l'on protège nos frontières pour prévenir toute intrusion ennemie, il est impératif d'en faire autant pour notre espace numérique. La cyberattaque contre la CNSS n'était qu'un avertissement, prélude à d'autres opérations qui pourraient s'aggraver et gagner en intensité dans les mois à venir. Cet événement marquera-t-il enfin une prise de conscience face à ce danger ? Et surtout, comment se préparer efficacement aux menaces à venir ?

NSOC

Pour Younès Felahi, expert en cyber-sécurité et membre du réseau international CYAN (Cybersecurity Advisors Network), le chantier prioritaire est de repenser l'architecture de la cyber-sécurité au niveau national. "Il est crucial d'instaurer une gouvernance centralisée de la cyber-sécurité en s'appuyant sur la DGSSI, une autorité forte et légitime, chargée de coordonner les actions entre les secteurs critiques, et de piloter une cellule de veille et de réponse nationale", propose-t-il.

Dotée de moyens conséquents et d'une plus grande latitude d'action, la DGSSI, organisme rattaché à l'Administration de la Défense nationale, devrait intégrer un Centre national des opérations de sécurité (NSOC), chargé d'alerter les parties prenantes en cas d'incidents significatifs, de centraliser les alertes au sein d'une entité opérationnelle unique et de coordonner la réponse face aux situations émergentes, afin de limiter l'impact des incidents de sécurité.

Sur le modèle émirati, ce NSOC chapeauterait des centres opérationnels de sécurité (SOC) spécialisés dans les secteurs stratégiques susceptibles d'être ciblés par des cyberattaques, tels que les banques, l'énergie, les hôpitaux, etc. "Ces SOC sectoriels seraient capables de surveiller en temps réel les réseaux critiques, d'identifier les signaux faibles et de coordonner les réponses aux incidents", analyse Younès Felahi.

Audit global

Sur le plan technique, "une action urgente consiste à sécuriser les systèmes critiques par la cartographie des actifs sensibles, la segmentation des réseaux, la mise à jour des systèmes, le durcissement des accès (notamment via l'authentification multifacteurs), et l'élimination des services obsolètes exposés", poursuit notre expert. Pour ce faire, un audit global des infrastructures numériques doit être mené afin d'identifier les vulnérabilités existantes, évaluer les niveaux de criticité et prioriser les mesures de remédiation à déployer dans les meilleurs délais.

Pour limiter les vulnérabilités liées aux tiers, un nouveau décret est entré en vigueur en novembre 2024. Il instaure un régime de qualification des prestataires cloud et définit les règles de sélection de ces derniers pour la gestion des systèmes d'information et des données sensibles. Ce nouveau cadre permettra d'assurer des garanties sur la compétence des prestataires cloud et de leur personnel, sur la qualité des mesures organisationnelles et techniques mises en œuvre, et, plus globalement, sur le niveau de confiance qui peut leur être accordé.

Moyens humains

Enfin, pour renforcer nos lignes de défense contre les cyberattaques, il faut mobiliser les moyens nécessaires, qu'ils soient matériels ou humains. Pour ce qui est des moyens matériels, les administrations, notamment les plus sensibles, doivent disposer de ressources financières suffisantes pour renforcer leur cyber-sécurité, investir dans des infrastructures sécurisées, des outils de détection avancés et des systèmes de protection à jour. Or, "certaines administrations disposent encore de moyens très limités pour mettre en œuvre des solutions robustes", souligne Meriem Yacoubi, fondatrice du cabinet de consulting Disrupt, spécialisé en transformation digitale et cyber-sécurité.

Une cyber-sécurité de pointe nécessite également des profils pointus, et donc de former, recruter, et surtout retenir les talents nécessaires. "La demande en compétences cyber est en forte croissance à l'échelle mondiale, et de nombreux professionnels marocains sont sollicités par des opportunités plus avantageuses à l'étranger, que ce soit en termes de conditions de travail, de rémunération ou de perspectives de carrière", nous explique Younès Felahi.

"Si rien n'est fait pour valoriser davantage ces profils localement – que ce soit par des politiques d'attractivité, des environnements de travail stimulants, ou des parcours de progression clairs –, le risque est de voir une fuite continue de compétences stratégiques au moment même où les besoins internes explosent", poursuit-il.

Soufiane CHAHID
3 questions à Meriem Yacoubi : "Il est indispensable de disposer de capacités de réponse rapides et bien rodées"
* Malgré l'adoption d'une Stratégie nationale de cyber-sécurité, pourquoi les institutions marocaines semblent-elles encore vulnérables face aux cyberattaques ?
La maturité des institutions marocaines face aux cyberattaques est un sujet complexe présentant des défis considérables. Car en dépit d'une prise de conscience à l'échelle nationale des risques inhérents à l'utilisation des ressources informatiques, avec notamment l'intégration de la cyber-sécurité dans la Stratégie Nationale dès 2020, plusieurs aspects restent à renforcer pour sécuriser efficacement les systèmes et limiter les vulnérabilités face à des attaques de plus en plus sophistiquées.

* La gestion des incidents de sécurité est-elle aujourd'hui à la hauteur du niveau de menace ?
L'une des lacunes majeures concerne justement cette gestion des incidents. Même si un cadre stratégique est mis en place, cela ne suffit pas. Le risque zéro n'existe pas, et les attaquants redoublent d'ingéniosité pour contourner les dispositifs. Il est donc indispensable de disposer de capacités de réponse rapides et bien rodées. Or, en l'absence de formations continues et de simulations régulières, la réactivité reste insuffisante, ce qui retarde la maîtrise des attaques et aggrave leurs impacts (fuite de données sensibles, interruption de services, etc.).

* Qu'en est-il des moyens humains et budgétaires déployés pour sécuriser les systèmes publics ?
Le Maroc a accru ses efforts de formation en cyber-sécurité dans les administrations, mais plusieurs obstacles subsistent. Le premier est budgétaire : certaines administrations disposent encore de moyens très limités pour mettre en œuvre des solutions robustes. Le second concerne les compétences : il existe une forte disparité entre les administrations bien dotées en experts et celles qui peinent à recruter ou à fidéliser des profils qualifiés. Enfin, l'évolution rapide des menaces exige une mise à jour constante des outils et des formations, ce qui impose une veille technologique permanente.

Recueillis par S. J.
3 questions à Younès Felahi : "L'un des véritables défis réside dans la capacité à retenir les talents sur le territoire national"
* Quelles seraient, selon vous, les premières mesures à mettre en œuvre pour renforcer la résilience de nos infrastructures numériques face aux cyberattaques ?
Tout d'abord, il est crucial d'instaurer une gouvernance centralisée de la cyber-sécurité en s'appuyant sur la DGSSI, une autorité forte et légitime, chargée de coordonner les actions entre les secteurs critiques, et de piloter une cellule de veille et de réponse nationale. En parallèle, il faut renforcer les capacités de détection et de réaction rapide des infrastructures d'importance vitale du Royaume, en mettant en place un SOC national interconnecté à des SOC sectoriels, capables de surveiller en temps réel les réseaux critiques, d'identifier les signaux faibles et de coordonner les réponses aux incidents. Sur le plan technique, une action urgente consiste à sécuriser les systèmes critiques par la cartographie des actifs sensibles, la segmentation des réseaux, la mise à jour des systèmes, le durcissement des accès (notamment via l'authentification multifacteurs), et l'élimination des services obsolètes exposés. En complément, il est indispensable d'engager une campagne massive de sensibilisation et de formation auprès des agents publics, des professionnels IT et des utilisateurs, car la cyber-sécurité repose aussi sur une culture partagée et une vigilance collective. Enfin, la résilience repose sur la capacité à fonctionner même en cas d'attaque : il convient donc d'imposer des plans de continuité et de reprise d'activité (PCA/PRA), d'organiser régulièrement des exercices de simulation de crise cyber, et de préparer des dispositifs de communication pour préserver la confiance du public et limiter les effets de panique. Ces mesures, bien que d'urgence, doivent s'inscrire dans une logique de structuration à long terme, intégrée dans une stratégie de cyber-sécurité ambitieuse, fondée sur la souveraineté numérique, la montée en compétences, le partenariat public-privé et la coopération internationale.

* Peut-on affirmer que le Maroc accuse un véritable retard culturel en matière de cyber-sécurité, notamment dans la manière dont les risques sont perçus et anticipés ?
Tous les acteurs ne se valent pas en matière de maturité et de préparation face aux risques numériques. Le secteur privé, notamment les grandes entreprises et les banques, a souvent été plus rapide à intégrer les enjeux de cyber-sécurité, poussé par des impératifs de conformité, de réputation et de continuité économique. Le secteur public, quant à lui, présente une maturité plus hétérogène, avec certains organismes très avancés, et d'autres encore vulnérables, notamment au niveau local. Quant aux citoyens, ils restent globalement le maillon le plus exposé, faute d'une sensibilisation systématique, de formations accessibles et d'une prise de conscience généralisée.

* Le Maroc dispose-t-il aujourd'hui des compétences humaines et techniques suffisantes pour faire face aux menaces cyber ?
L'un des véritables défis réside dans la capacité à retenir ces talents sur le territoire national. La demande en compétences cyber est en forte croissance à l'échelle mondiale, et de nombreux professionnels marocains sont sollicités par des opportunités plus avantageuses à l'étranger, que ce soit en termes de conditions de travail, de rémunération ou de perspectives de carrière. Si rien n'est fait pour valoriser davantage ces profils localement – que ce soit par des politiques d'attractivité, des environnements de travail stimulants, ou des parcours de progression clairs –, le risque est de voir une fuite continue de compétences stratégiques au moment même où les besoins internes explosent.

Recueillis par
Soufiane CHAHID


Cliquez ici pour lire l'article depuis sa source.