Arrabet ouvre un nouveau front avec Foster Cyber    Offshoring : le Maroc trace une feuille de route plus ambitieuse    Post-finale CAN : la stratégie défensive du Sénégal fragilisée, décision imminente de la CAF    Investissements étrangers : l'Afrique recule    Energie et eau : Luanda au cœur des enjeux mondiaux    Ndeye Aida Diouf Sow : « Notre savoir-faire acquis au Maroc doit devenir une passerelle vers le Sénégal »    Rabat, capitale du partenariat maroco-sénégalais    Union Africaine : La Guinée retrouve son siège    Bakary Séga Bathily, DG de l'APIX-S.A : «Transformons la fraternité Sénégal-Maroc en un levier économique structurant»    Nigeria. Le marché du travail peine à absorber une population jeune    Ethiopie. Découverte d'un fossile humain vieux de 2,6 millions d'années    L'Espagne prépare une vaste régularisation pouvant concerner près de 500 000 migrants    Akhannouch : le succès sportif du Maroc, fruit d'une vision stratégique et non d'un hasard    À Alger, Washington rappelle sa ligne sur le dossier du Sahara marocain    L'OMS exhorte les écoles à promouvoir une alimentation saine chez les enfants    La France a délivré près de 400.000 titres de séjour en 2025    "Ce geste vient d'ailleurs", une exposition collective au Palais Bahia, dans le programme "What's On" de 1:54    Sáhara: En el Consejo de Seguridad, Estados Unidos reitera su apoyo a la solución de autonomía    Lobbying aux Etats-Unis : le Maroc et l'Algérie intensifient leurs dépenses    CAN 2025 : la Fédération sénégalaise auditionnée par la CAF après la finale face au Maroc    Akhannouch : «Le Maroc déterminé à ériger le sport en levier de rayonnement continental»    Akhannouch : 1,2 million d'élèves bénéficient des activités sportives scolaires    CV c'est vous ! Ep 89. Mohammed Amine Jemoumkh, le marketing manager à plusieurs casquettes    Festival MOGA : Un modèle à fort impact socio-économique    Suspensión temporal del tráfico marítimo en Tánger Med debido a las condiciones meteorológicas    Tanger : Arrestation d'un ressortissant français recherché par les autorités judiciaires de son pays    Un ministre espagnol cite le référendum au Sahara comme solution en contradiction avec la position de l'Espagne    Ceuta : La police espagnole neutralise un engin explosif près de la frontière marocaine    L'Algérie considère l'ambassadeur de France comme persona non grata [Médias]    Rayane Bounida proche du Maroc : le Real et le Barça déjà dessus    Mondial des clubs 2029 : le Brésil se positionne officiellement comme candidat    Communiqué. Le Sénégal réitère son soutien ferme et constant à la souveraineté du Maroc sur son Sahara    Akhannouch : « Le Sénégal, un partenaire majeur sur le continent »    France: l'Assemblée nationale adopte l'interdiction des réseaux sociaux aux moins de 15 ans    Hammouchi s'entretient à Rabat avec le directeur de la police, chef de l'unité nationale spécialisée dans la lutte contre la criminalité organisée au Danemark    L'ONMT trace ses priorités pour 2026    Automobile: Renault Maroc consolide son leadership industriel et commercial    Mer fortement agitée et vagues dangereuses sur l'Atlantique et la Méditerranée à partir de mercredi    Averses, fortes pluies et rafales de vent de mardi à jeudi dans plusieurs Provinces    Bank of Africa lance «PME INVEST by BOA», une offre intégrée de soutien à l'investissement des PME    Ligue des Champions : Achraf Hakimi pourrait signer son retour mercredi    Mondial 2030 : Le président de la RFEF affirme que la finale aura lieu en Espagne, la FIFA temporise    Royaume-Uni : L'AS FAR aux phases finales de la première Coupe des Champions Féminine de la FIFA    Kech El Oudaïa accueille une soirée de dégustation chinoise avec le soutien de l'OFPPT    Afric'Artech : Casablanca accueille le premier grand rendez-vous continental de la créativité numérique africaine    Mode : Le boubou à l'ère de la modernité    MOBO Awards : la scène africaine brille parmi les nominations 2026    Ramadan : le ministère des Habous renforce ses efforts pour de meilleures conditions    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyberattaque(s) : le fond du fond

Depuis les récentes cyberattaques perpétrées à l'égard de la CNSS et de plusieurs ministères, beaucoup d'encre a coulé dans les médias et les réseaux sociaux. S'en est suivie une réaction du porte-parole officiel du gouvernement pour dire que « les institutions ciblées avaient pris les mesures nécessaires pour renforcer leurs infrastructures numériques et leur sécurité informatique » et que « les succès diplomatiques du Maroc dérangent les parties hostiles à notre pays ». Tout ça, c'est bien joli à entendre et ce n'est pas non plus faux.
Toutefois, bien que le combat soit de nature technique, il faut, en outre, souligner que dans une pareille situation de crise, au-delà des conséquences techniques, les dégâts sont aussi d'ordre psychologique, social, financier et juridique, portant atteinte à la vie privée des individus et à la protection des données personnelles, entravant aussi la confiance du citoyen dans les institutions étatiques et allant même porter préjudice à la bonne réputation du pays. Pour revenir à l'affaire « CnssGate », il s'agit de milliers de documents confidentiels qui ont été dérobés et mis en ligne début avril 2025. Puis, ce n'est pas vraiment une première en son genre qui touche le Maroc car il y a une dizaine d'années, un inconnu avait procédé au piratage de milliers de câbles de la diplomatie marocaine qu'il rendait accessible sur des sites de stockage et de partage de fichiers, à travers son compte Twitter (X).
Les directions IT ou Cyber manquent-elles de visibilité ?

La gestion des cyber-risques commence par une bonne gouvernance. La plupart du temps, quand un fonctionnaire ou un employé se heurte à une panne informatique, il essaie de la solutionner lui-même, en recourant à Google ou en suivant le conseil de son collègue, sans pour autant en aviser le département IT. C'est là où commence à se détruire l'une des briques fondamentales du dispositif Cyber et du système d'information. Il en advient que le département IT n'a plus connaissance des faits réels et devient en décalage avec la réalité. Il ignore ainsi si les technologies qu'il déploie sont efficaces ou non. Quoique l'on dise, les erreurs humaines sont, en grande partie, à l'origine des vulnérabilités. De surcroit, lors d'un incident de cybersécurité, l'importance de la communication est cruciale pour instaurer un climat de confiance entre les institutions nationales et le citoyen.


Erreur humaine et/ou défaillance technique à l'origine des vulnérabilités ?
Allons droit au but : la question fondamentale à laquelle il faut trouver réponse est très simple : comment cohabiter avec des cyberattaques ? Même les pays les plus avancés en matière de cybersécurité font régulièrement face à des attaques informatiques. Cela devient un jeu classique auquel se livrent les Etats pour adopter une attitude de légitime défense. Au Maroc, la DGSSI chapeaute le dispositif national de cybersécurité et dispose de plusieurs attributions dont quelques-unes ciaprès : diffusion d'alertes et de bulletins de sécurité à chaque fois qu'une faille de sécurité critique est détectée, lancement de missions d'audits de sécurité des systèmes d'information des administrations et organismes publics, élaboration des textes législatifs et réglementaires relatifs à la cyber sécurité, publication de codes de bonne conduite, puisés des meilleures pratiques internationales.
Il ne s'agit pas ici de culpabiliser la DGSSI ou de responsabiliser des dirigeants d'établissements stratégiques (publics ou privés), de remettre en cause l'efficacité des directions IT (« Cyber ») ou le niveau de qualification des spécialistes en cybersécurité. Par contre, un certain nombre de questions se pose. Est-ce que les dirigeants des différentes institutions nationales sont suffisamment sensibilisés pour prendre conscience, à l'aune du numérique et de l'IA, de la dangerosité des menaces et des attaques cyber pour la sécurité nationale et de pouvoir cerner les frontières entre l'espionnage parrainé par l'Etat, la guerre et la cybercriminalité ? Bien qu'aucune défense ne soit impénétrable et compte tenu que les cyber-soldats changent souvent de méthode, une vigilance accrue s'impose aujourd'hui plus que jamais.
Suite à ces cyberattaques, la DGSSI a répondu dans les règles de l'art et en temps opportun, au travers une série d'actions, pour n'en citer que quelques-unes : ouverture d'une enquête sur les causes probables de survenance, lancement d'un programme d'audits ciblés, demande de suspension temporaire de services électroniques par certaines institutions nationales, sensibilisation de dirigeants d'établissements publics aux mesures de précaution à adopter en matière de cybersécurité.
Toutefois, est-ce que ces initiatives permettront à notre pays de tirer les enseignements nécessaires ? Certes, tout cela est très important mais il faudrait s'attaquer, essentiellement, aux véritables causes racines de cet incident. Est-ce que les administrations sont dans la capacité de choisir de bons produits informatiques, surtout que derrière il y a un certain nombre de vulnérabilités qui fausseraient considérablement les bons choix, à l'exemple des risques de pratiques illégales et de corruption dans les marchés publics ou de l'incompétence de certains acheteurs dans la définition des besoins réels dans le cadre de projets d'acquisition d'équipements et de services ? Est-ce que les produits matériels et logiciels sont soumis à une obligation légale nationale stricte en matière de cybersécurité ? Est-ce que les fabricants et/ou prestataires de ces produits informatiques en assurent une sécurité maximale tout au long de leur cycle de vie ? Est-ce que le niveau de sécurité des produits utilisés (software ou hardware) peut résister à des cyberattaques de plus en plus élaborées ? Les fabricants, les importateurs et les distributeurs impliqués dans la mise sur le marché de ces différents produits sont-ils soumis à des obligations claires et à des contrôles réguliers et stricts, compte tenu de l'évolution rapide des connaissances scientifiques et techniques ? Les sanctions prévues en cas de non-conformité aux exigences de cybersécurité et de cyber-résilience sont-elles suffisamment contraignantes ? Pourquoi les organismes publics et privés ne protègent-ils pas systématiquement leurs données sensibles avec un cloud sécurisé 100% marocain ? Est-ce que la GRH dans les institutions publiques s'inscrit dans un esprit de développement des compétences et cherche-t-elle vraiment à fidéliser et recruter les talents de demain ? La cybersécurité est-elle vraiment au cœur des nouvelles missions des services de renseignement (https://www.lopinion.ma/Renseignement2-0-La-cybersecurite-au-coeur-de-la-strategie_a63167.html) ?
Une multitude de questions complexes partagées avec les plus hautes autorités du pays pour un réglage très fin du dispositif national de cybersécurité surtout que le Maroc s'est engagé dans une dynamique de transition vers un développement économique régional et méditerranéen durable.


Cliquez ici pour lire l'article depuis sa source.