CoSPAL : l'Afrique revendique un siège permanent au CS et réaffirme son attachement à l'intégrité des États    RNI. Des réalisations concrètes et palpables    Omar Hilale : la coopération Sud-Sud, un axe stratégique de la diplomatie royale    Aziz Akhannouch : « La vision royale est notre boussole pour l'édification du Maroc émergent »    Ambassadeur de Grande-Bretagne : Une nouvelle phase redessine les contours du partenariat entre Rabat et Londres    Aziz Akhannouch: « Le Maroc consacre son rang d'acteur central dans la coopération intra-africaine »    Banques : Le déficit de liquidité se creuse de 5,93% du 4 au 11 décembre    Maroc Digital 2030: 1,3 MMDH pour développer l'écosystème startup marocain    Espagne : Le Parlement approuve la loi accordant la nationalité aux Sahraouis et à leurs descendants    Le Cambodge suspend les passages de frontière avec la Thaïlande    Guterres acte la fin de la mission de l'ONU en Irak    CdM 2026 : 5 millions de billets demandés en 24H, Brésil–Maroc 2è match le plus prisé    CAN Maroc-2025: ITRI, une technologie de pointe enrobée d'authenticité    Le temps qu'il fera ce samedi 13 décembre 2025    CAN 2025 : une invitation à découvrir six villes marocaines vibrantes    Alerte météo : chutes de neige et fortes pluies de samedi à dimanche dans plusieurs régions    Casablanca-Settat: L'AREF adopte son plan d'action et son budget 2026    Les températures attendues ce samedi 13 décembre 2025    Casablanca accueille le Winter Africa by WeCasablanca    Mohamed Ramadan à Marrakech pour tourner l'hymne officiel de la CAN 2025    La version chinoise de 2 ouvrages sur le patrimoine culturel marocain présentée en Chine    Athlétisme : Kénitra organise la 5 édition de son ''10 Km International''    Sidi Bennour – Douar El Abdi : 96 familles bénéficient des premiers lots de terrain dédiés à leur relogement    Marsa Maroc et les syndicats concluent un accord social jusqu'en 2030    Commerces de proximité : L'inéluctable mise à jour des « Moul l'hanout » [INTEGRAL]    L'Humeur : L'humour vin de BFMTV    Mondial féminin de handball 2025 : l'Allemagne et la Norvège en finale ce dimanche    FIFA Challenger Cup : ce samedi, Flamengo vs Pyramids FC pour une place de finaliste face au PSG    Pourrions-nous faire front contre la corruption ?    Les influenceurs, nouvelle vitrine du Maroc    Après l'Algérie, le Polisario consulte l'Afrique du sud sur la prochaine phase des négociations    Le Parc national de Dakhla : Un sanctuaire écologique et un levier de développement durable    Métaux lourds : Le poison discret des sociétés modernes    Prévisions météorologiques pour samedi 13 décembre 2025    Le tunnel sous-marin entre le Maroc et l'Espagne est-il enfin sur la voie de la réalisation ?    Début des travaux de la 36e session ordinaire du Conseil supérieur des Ouléma    Coupe arabe (Qatar-2025): Le Maroc affronte les Emirats arabes unis aux demi-finales    Après l'inscription du caftan, nouveau succès du Maroc à l'UNESCO    Le Royaume consolide sa diplomatie culturelle à l'international    Colloque international à Rabat – Lire le sacré : Enjeux géopolitiques de l'exégèse    Art's Factory lance sa 2e édition pour soutenir les jeunes talents dans les industries créatives    Message de solidarité libyen avec la déclaration d'indépendance de la Kabylie    Trump annonce un cessez-le-feu entre la Thaïlande et le Cambodge    Maroc - France : Les forces navales concluent l'exercice conjoint «Chebec 25»    Rabat International Fashion Fair : Voyager le monde à travers la mode    Maroc : Fusillade et course-poursuite sur 250 km contre des trafiquants de drogue    Production céréalière record en Chine renforçant la sécurité alimentaire et la reprise agricole    Morocco: Orange Alert, Snow and Thunderstorms from Friday to Sunday    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Ce que révèle la plus grande fuite de données du Maroc sur la cybersécurité publique [Interview]
Publié dans Yabiladi le 15 - 04 - 2025

La semaine dernière, le Maroc a été victime de la plus grande fuite de données sensibles dans l'histoire du Maroc, suite à des cyberattaques revendiquées par un groupe de hackers algériens. Cet incident a soulevé de sérieuses questions concernant les politiques de cybersécurité du pays et les stratégies mises en place pour protéger les données personnelles et les institutions publiques. L'entrepreneur et consultant marocain Youssef El Maddarsi, PDG de Naoris Consulting, apporte son éclairage. Il dirige des initiatives à l'intersection de la cybersécurité décentralisée, de la blockchain, de l'IA et des infrastructures de confiance numérique.
Parlons tout d'abord du contexte des cyberattaques contre le ministère de l'Emploi et la CNSS au Maroc. Quelles techniques les cybercriminels ont-ils utilisées pour infiltrer ces systèmes ?
Récemment, la Caisse Nationale de Sécurité Sociale (CNSS) et le ministère de l'Inclusion Economique du Maroc ont subi des cyberattaques qualifiées par les experts comme la plus grande fuite de données de l'histoire du pays.
D'après The Record et la société de cybersécurité Resecurity, ces attaques, attribuées au groupe de hackers algériens JabaRoot DZ, auraient exploité une vulnérabilité zero-day dans un système tiers basé sur Oracle. Cela leur aurait permis de pénétrer le réseau sans être détectés.
Une fois à l'intérieur, les hackers auraient contourné les mesures de sécurité internes pour accéder à de vastes quantités de données non cryptées. Au lieu de déployer un ransomware pour demander une rançon, ils ont discrètement exfiltré les données pour les diffuser sur Telegram. L'absence de demande de rançon et la nature stratégique de la fuite suggèrent un possible motif politique, bien que des conclusions définitives nécessitent des confirmations officielles.
La CNSS avait été mise en garde sur sa cybersécurité défaillante. Maintenant que les informations salariales de deux millions de personnes ont été divulguées, comment cela aurait-il pu être évité ?
Ce qui rend cette violation particulièrement préoccupante, c'est qu'elle n'était pas la première. En 2020, un incident similaire avait révélé les données personnelles de plus de 3,5 millions d'utilisateurs en raison d'un point d'accès non sécurisé (révelé par Yabiladi, ndlr). Malgré cet avertissement, plusieurs failles ont persisté, notamment en matière de contrôle d'accès, de pratiques de cryptage et de gestion des systèmes tiers.
Cet incident souligne l'urgence de moderniser et de renforcer les mesures de cybersécurité dans l'infrastructure numérique critique du Maroc. Avec des pratiques bien établies, telles que le chiffrement de bout en bout, une architecture de confiance zéro, des mises à jour régulières et une détection des menaces en temps réel, les risques auraient pu être considérablement réduits. Comme pour de nombreux systèmes publics à travers le monde, cette violation met en lumière l'importance de faire de la cybersécurité une priorité stratégique nationale.
Ces cyberattaques ont été revendiquées par des hackers algériens, répondant à des piratages de hackers marovains. Comment décririez-vous cette cyberguerre aux motivations politiques ?
Ces incidents récents ne sont pas isolés ; ils s'inscrivent dans un schéma de plus en plus visible d'opérations cybernétiques mutuelles entre des acteurs non étatiques en Algérie et au Maroc. Ce que nous observons est une forme de conflit cybernétique asymétrique non déclaré, où des groupes de hackers alignés sur des récits nationaux mènent des attaques reflétant des tensions géopolitiques plus larges.
Cette dynamique de représailles s'est clairement intensifiée ces dernières années. Ce qui a commencé par des actes symboliques, comme le défacement de sites Web, a évolué vers des violations de données à fort impact touchant des millions de citoyens. Si ce cycle d'escalade continue sans contrôle, des attaques pourraient cibler des infrastructures critiques : réseaux électriques, systèmes financiers, télécommunications ou réseaux de transport.
Bien que ces actions soient souvent présentées comme des actes de groupes non officiels, les conséquences stratégiques sont réelles. Cela souligne l'urgence d'une diplomatie cybernétique régionale, de normes numériques transfrontalières plus robustes et d'une résilience cybernétique nationale pour éviter que ces opérations ne déclenchent une instabilité plus large.
Quelles sont vos recommandations immédiates pour aborder cette situation rapidement et efficacement ?
Cette violation doit être traitée à la fois comme un risque pour la sécurité nationale et comme un appel à une réforme longtemps attendue. À court terme, les autorités devraient agir sur plusieurs fronts urgents.
1- Elles doivent contenir les dommages en surveillant où les données divulguées se propagent et travailler avec les plateformes pour restreindre leur circulation. La Commission Nationale de Protection des Données Personnelles (CNDP) a déjà mis en garde contre l'utilisation non autorisée ; ce message doit être appliqué.
2- Les institutions publiques marocaines doivent mener un audit complet de sécurité des systèmes critiques, en particulier là où des logiciels tiers sont impliqués. Corriger les vulnérabilités connues, renforcer les protocoles d'authentification et déployer des systèmes de détection continue des menaces sont des priorités immédiates.
3- La sensibilisation à la cybersécurité auprès de tout le personnel gouvernemental doit être considérablement améliorée. L'ingénierie sociale et le phishing restent les points d'entrée les plus courants pour les attaquants. La formation, les exercices de simulation d'attaque et l'application des politiques doivent tous être intensifiés.
4- Les autorités devraient envisager de s'engager avec des experts internationaux en cybersécurité pour aider à renforcer l'infrastructure numérique du pays et s'assurer que les meilleures pratiques sont mises en œuvre sans délai.
5- Ce schéma d'escalade des représailles cybernétiques entre acteurs non étatiques dans la région appelle à l'établissement de cadres diplomatiques régionaux autour des normes cybernétiques et de la résilience numérique partagée. Sans mécanismes de réponse coordonnée, les risques de perturbation et d'escalade ne feront que croître.
Comment ces cyberattaques impactent-elles la confiance du public dans les institutions gouvernementales, notamment en ce qui concerne la protection des données et les services numériques ?
Cette violation a eu un impact significatif sur la confiance du public. Lorsqu'une institution comme la CNSS, responsable des pensions, de la couverture santé et des prestations sociales, est compromise à ce point, cela jette le doute sur la sécurité de tous les services publics numériques. Les citoyens s'inquiètent à juste titre du vol d'identité, de la fraude et de la manière dont leurs informations les plus sensibles sont gérées.
Mais cela va au-delà d'une seule violation. Cela expose un problème systémique : la centralisation. Lorsque la sécurité dépend d'un point de défaillance unique, toute l'infrastructure devient fragile. Une fois que cette porte unique est forcée, tout ce qui se trouve derrière est exposé. C'est précisément ce qui s'est passé.
Pour rétablir la confiance, le Maroc doit aller au-delà des solutions à court terme. Le pays doit repenser les fondations de son approche en matière de cybersécurité. Les architectures de cybersécurité décentralisées remplacent les goulets d'étranglement centralisés par un réseau de nœuds interconnectés qui valident, isolent et répondent aux menaces de manière autonome.
Si un tel système avait été en place, l'impact aurait été considérablement réduit. Les systèmes compromis auraient pu être automatiquement mis en quarantaine, les données sensibles seraient restées cryptées et illisibles, et les services essentiels auraient pu continuer à fonctionner en toute sécurité même sous attaque.
Cela n'est pas théorique. Dans la pratique, les modèles de cybersécurité décentralisés ont déjà bloqué des milliards de menaces, détectant et neutralisant les anomalies avant qu'elles ne causent des dommages. Ils créent des écosystèmes numériques souverains et auto-réparateurs qui deviennent plus résilients à chaque tentative de violation.


Cliquez ici pour lire l'article depuis sa source.