RamadanIA Hackathon : quand la jeunesse marocaine transforme l'IA en moteur économique    Des transformations en Amérique latine... le recul du soutien de Cuba et du Venezuela au Polisario reflète un changement du rapport de forces en faveur du Maroc    De l'Iran à l'Algérie... comment le Maroc a choisi la confrontation diplomatique avec ses adversaires    LdC de la CAF: La RSB and Al Hilal Omdurman se neutralisent    King Mohammed VI Holds Phone Call with Mohammed bin Zayed on Regional Developments, Reaffirms Morocco's Solidarity with the UAE    Casablanca: DS Automobiles lance le "DS café culturel"    Football. Ayoub Bouaddi jouera pour le Maroc    Guerre en Iran: le PJD demande la comparution de deux ministres au Parlement    Port de Tan-Tan: Forte affluence tout le long du mois de Ramadan    Toyota N°1 mondial pour la sixième année consécutive    Coupe de la CAF : Le duel Olympic Safi contre Wydad Casablanca pour une place en demi-finale    Les Émirats annoncent une attaque au drone contre leur consulat à Erbil    Détroit d'Ormuz: Donald Trump annonce le déploiement de bâtiments de guerre de plusieurs pays    Maroc : hausse attendue du prix du gasoil dans les prochains jours    Lions de l'Atlas : la piste Issa Diop refait surface    Vahid Halilhodzic pleure toujours : « On m'a volé la Coupe du Monde »    L'Egypte accorde aux Marocains un visa à entrées multiples valable 5 ans    US Senators submit new bill to designate Polisario Front as terrorist group    Egypt offers 5-year multiple-entry visas to Moroccan travelers    Issa Diop to represent Morocco in international football switch    Royal Air Maroc prolonge la suspension de ses vols vers Dubaï et Doha jusqu'à fin mars    Salah-Eddine, Saibari et Driouech proches du titre avec le PSV    Le Sénat américain s'empare du dossier du polisario et envisage sa désignation comme organisation terroriste    Plus de 1,6 billion de dollars pour l'économie maritime chinoise    Maroc-Espagne : un iftar au pavillon Hassan II pour célébrer le dialogue des cultures    Intégration professionnelle des jeunes : Lancement du dispositif Idmaj pour les non-diplômés    AGR : Consensus des investisseurs en faveur d'un taux directeur inchangé    Revue de presse de ce samedi 14 mars 2026    Propriété industrielle : Le Maroc confirme son leadership en Afrique et dans les pays arabes    Ligue des champions CAF: Les FAR font match nul avec Pyramids    André Azoulay à la Fondation des Trois Cultures : un appel au respect de l'altérité    Stand-up : les Nuits de l'Humour francophone font escale à Marrakech, Casablanca et Rabat    Photographie : « L'appel du large », les jeunes talents invités à exposer leur regard    Cannabis médical. L'AMMPS et l'ANRAC s'accordent sur les procédures d'enregistrement    Ministère public : Une nouvelle circulaire sur la protection des catégories vulnérables    À Paris.. le Maroc met en avant son expérience en matière de souveraineté alimentaire devant l'Assemblée parlementaire du Conseil de l'Europe    UE : Les flux migratoires depuis le Maroc baissent, ceux depuis l'Algérie augmentent    Ayoub El Kaabi prolonge l'aventure avec l'Olympiakos    Festival Gnaoua. Berklee College of Music revient pour sa 3e édition à Essaouira    Jazzablanca 2026 : la Scène 21 célèbre le jazz et les explorations musicales    Désarmement chimique : le Maroc élu à la présidence du Conseil exécutif de l'OIAC    Une première en Afrique : à Casablanca, Oncorad Group réalise un traitement de tumeur inédit    Nicole Kidman partage l'impact de son séjour au Maroc sur l'éducation de ses enfants    Transport de devises. Important rappel de la Guardia Civil aux Marocains se rendant à Ceuta    Le Maroc prépare un plan pour rapatrier ses ressortissants liés à l'Etat islamique depuis l'Irak    Espagne: L'artisanat marocain primé à Séville    Agressions iraniennes: les appels téléphoniques de SM le Roi avec plusieurs dirigeants des pays du CCG, une expression de la solidarité fraternelle constante du Maroc avec ces Etats (Bourita)    Les températures attendues ce vendredi 13 mars 2026    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-sécurité : L'entreprise marocaine, entre ouverture et risque d'attaques : Les industries de transformation et le secteur financier, les plus ciblés
Publié dans L'opinion le 16 - 04 - 2017

Il est loin le temps où les entreprises pouvaient se contenter d'un antivirus ou d'un firewall pour protéger leur système d'information. Les industries de transformation et le secteur financier (banque et assurances) représentent à elles seules plus de 45,5% des secteurs ciblés par les cyber-attaques. Ils sont suivis par l'information et la communication, avec 18,6% des activités visées par la cybercriminalité. Plus les nouvelles technologies se développent et plus le champ de la cyber-criminalité s'élargit. Les nouvelles options qu'offrent internet, en général, et la mobilité, en particulier, rendent les entreprises de plus en plus vulnérables.
Lors d'un débat organisé récemment à Casablanca, Driss Benkhadir, ingénieur au sein d'un groupe distributeur technologique à valeur ajoutée de solutions leaders en sécurité, a défini la sécurité informatique comme étant l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir et garantir la sécurité des systèmes informatiques et par conséquent la données. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Il a ajouté que la cybercriminalité est une « infraction pénale susceptible de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau ».
Loi relative aux systèmes de traitement automatisé des données
Il a soulevé à cet égard la loi n°07-03 du 11 novembre 2003,
complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données (STAD).
Ce texte de loi permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données. Elle fait la distinction entre l'accès et le maintien frauduleux dans un STAD. En effet, deux types d'accès illicites peuvent être envisagés. Primo : l'accès dans l'espace, qui consiste à pénétrer par effraction dans un système informatique (accès frauduleux). Secundo : l'accès dans le temps, qui s'agit du fait d'outrepasser une autorisation d'accès donnée pour un temps déterminé (maintien frauduleux).
Les sanctions prévues varient selon que l'intrusion a eu ou non une incidence sur le système en cause.
Parmi les actes réprimés dans la loi n°07-03, figure en premier lieu l'accès frauduleux. Cette infraction résulte de l'article 607-3 du code pénal qui dispose dans sa rédaction de 2003 : « le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé des données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000 dirhams ou de l'une de ces deux peines seulement ». Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi marocaine prévoit un doublement de la peine. En effet, l'article 607-3, al. 3 du Code pénal dispose : « La peine est portée au double lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le STAD, soit une altération du fonctionnement de ce système ».
Loi relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel
L'expert a également soulevé la loi 09-08 relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel. En vertu de son article 1, « L'informatique est au service du citoyen et évolue dans le cadre de la coopération internationale. Elle ne doit pas porter atteinte à l'identité, aux droits et aux libertés collectives ou individuelles de l'Homme. Elle ne doit pas constituer un moyen de divulguer des secrets de la vie privée des citoyens ».
Le conférencier a fait observer, par la suite, qu'il est possible de construire un réseau d'attaques depuis les cinq continents via Internet. « Vous n'êtes pas obligé d'être un expert en informatique pour lancer une attaque », va-t-il affirmé, ajoutant qu' « il facile d'accéder et de partager l'information à travers l'Internet et les réseaux sociaux ».
« La vulgarisation des terminologies informatique a facilité la tâche des hackers pour pouvoir manipuler les codes accessibles sur Internet », a-t-il dit.
En 2017, plusieurs nouveaux types d'attaques sont prévus. Il s'agit en premier lieu des IoT ou la menace fantôme qui cible les objets connectés (caméras, netcam, téléviseurs, etc.), c'est le type d'attaques qui a paralysé les sites de Twitter, Netflix, Amazon, New York Times ou encore CNN en octobre 2016. Les professionnels de la cyber-sécurité craignent également des attaques dans le Cloud et des attaques pilotées par les états, en plus des très célèbres DDOS et Ransomware.
Les entreprises d'aujourd'hui ne peuvent pas se contenter d'un antivirus et d'un firewall pour protéger leur système d'information, a noté l'expert.
Cybercriminalité et exploitations des failles
M. Benkhadir a fait savoir, par ailleurs, que 1,3 millions de nouveaux ransomwares (logiciels malveillants) sont détectés au deuxième trimestre 2016 uniquement.
Les natures du « cyber-crime » sont : 0,1% des Advanced Persistent Threat (APT), 9,9% des attaques ciblées et 90% de cyber-crimes traditionnels.
Il a noté, en outre, que 171.895.830 attaques sont lancées depuis des ressources en ligne, 54.539.948 URLs ont été identifiées comme malveillantes et 311.590 ransomewares bloqués par Kaspersky en 2016.
Ces statistiques concernent tous les systèmes d'exploitation pour les ordinateurs, les téléphones et les tablettes
Pour se prémunir, M. Benkhadir estime que l'entreprise marocaine n'a pas le choix, elle doit être préparée et équipée pour sécuriser ses données et son périmètre.


Cliquez ici pour lire l'article depuis sa source.