{"id":6960,"date":"2025-04-11T08:29:18","date_gmt":"2025-04-11T13:29:18","guid":{"rendered":"https:\/\/anatem.info\/?p=6960"},"modified":"2025-04-11T08:29:18","modified_gmt":"2025-04-11T13:29:18","slug":"cyberattaque-au-maroc-un-signal-dalerte-et-un-appel-a-laction-journal-le-matin","status":"publish","type":"post","link":"http:\/\/anatem.info\/?p=6960","title":{"rendered":"Cyberattaque au Maroc : un signal d\u2019alerte et un appel \u00e0 l\u2019action (Journal \u00ab\u00a0Le Matin\u00a0\u00bb)"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>La r\u00e9cente cyberattaque contre la Caisse Nationale de S\u00e9curit\u00e9 Sociale (CNSS) et le minist\u00e8re de l\u2019Inclusion ?conomique, de la Petite Entreprise, de l\u2019Emploi et des Comp\u00e9tences (MIEPEEC), revendiqu\u00e9e par le groupe de hackers JabaRoot DZ, a mis en lumi\u00e8re plusieurs enjeux majeurs li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 des institutions marocaines. Derri\u00e8re l\u2019incident, une r\u00e9alit\u00e9 s\u2019impose : il ne s\u2019agit plus seulement de prot\u00e9ger des donn\u00e9es, mais de garantir la continuit\u00e9, la confiance et la performance des services administratifs \u00e0 l\u2019\u00e8re num\u00e9rique.<\/p>\n<\/blockquote>\n\n\n\n<p>Les auteurs de l\u2019attaque ont affirm\u00e9 avoir acc\u00e9d\u00e9 \u00e0 des informations sensibles, telles que des certificats de salaire ou des listes d\u2019employ\u00e9s. Plus que le contenu lui-m\u00eame, c\u2019est l\u2019existence d\u2019une faille qui interpelle. Dans un environnement o\u00f9 l\u2019Administration s\u2019appuie de plus en plus sur des<strong> infrastructures digitales interconnect\u00e9es<\/strong>, toute br\u00e8che, m\u00eame ponctuelle, peut provoquer un effet domino sur la cr\u00e9dibilit\u00e9, la s\u00e9curit\u00e9 et la souverainet\u00e9 fonctionnelle des services publics.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Reconna\u00eetre les piliers de la cybers\u00e9curit\u00e9 nationale<\/h2>\n\n\n\n<p>Deux institutions marocaines jouent un r\u00f4le structurant dans ce domaine : la Direction G\u00e9n\u00e9rale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (DGSSI) et la Commission Nationale de Contr\u00f4le de la Protection des Donn\u00e9es \u00e0 Caract\u00e8re Personnel (<strong>CNDP<\/strong>).<\/p>\n\n\n\n<p>La <strong>DGSSI <\/strong>ne se limite pas \u00e0 produire des lignes directrices : elle audite, forme, accompagne et anticipe. Son r\u00f4le est strat\u00e9gique dans la consolidation d\u2019un socle national de cybers\u00e9curit\u00e9. De son c\u00f4t\u00e9, la CNDP incarne une vigie institutionnelle pour la protection des donn\u00e9es personnelles. Elle veille \u00e0 leur traitement \u00e9thique et l\u00e9gal, dans un contexte de num\u00e9risation acc\u00e9l\u00e9r\u00e9e.<\/p>\n\n\n\n<p>Ces deux structures, d\u00e9j\u00e0 cr\u00e9dibles et comp\u00e9tentes, doivent d\u00e9sormais \u00eatre pleinement op\u00e9rationnalis\u00e9es, notamment \u00e0 la veille de la Coupe d\u2019Afrique 2025 et dans la perspective de la co-organisation de la <strong>Coupe du monde 2030<\/strong>. Dans un monde o\u00f9 l\u2019image d\u2019un pays peut \u00eatre fragilis\u00e9e par un simple incident num\u00e9rique, leur r\u00f4le devient central.<\/p>\n\n\n\n<p>Dans cette dynamique, la DGSSI a actualis\u00e9 en 2023 la Directive Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (DNSSI). Cette directive impose aux administrations et infrastructures vitales un ensemble coh\u00e9rent de mesures de s\u00e9curit\u00e9 organisationnelles et techniques, avec un d\u00e9lai de six mois pour se mettre en conformit\u00e9. C\u2019est un levier structurant qui m\u00e9rite une application rigoureuse et un pilotage continu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Former, anticiper, professionnaliser<\/h2>\n\n\n\n<p>La <strong>cybers\u00e9curit\u00e9<\/strong> n\u2019est pas qu\u2019une affaire de technologies : elle est avant tout humaine. Plusieurs universit\u00e9s marocaines ont int\u00e9gr\u00e9 des formations d\u00e9di\u00e9es \u00e0 la cybers\u00e9curit\u00e9, y compris au niveau des masters. Mais la formation continue, \u00e0 tous les niveaux \u2014 ing\u00e9nieurs, agents, d\u00e9cideurs \u2014 reste encore trop marginale. Elle doit devenir un pilier syst\u00e9mique de toute strat\u00e9gie publique ou priv\u00e9e.<\/p>\n\n\n\n<p>Le Maroc dispose d\u2019un gisement exceptionnel de comp\u00e9tences, aussi bien sur le territoire qu\u2019au sein de sa diaspora. L\u2019enjeu n\u2019est pas tant de cr\u00e9er plus de programmes que de bien identifier, filtrer et mobiliser les profils les plus qualifi\u00e9s. La gestion des talents, dans ce domaine, est une arme strat\u00e9gique.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les quatre piliers d\u2019une cybers\u00e9curit\u00e9 robuste<\/h2>\n\n\n\n<p>Pour garantir une r\u00e9silience durable, la strat\u00e9gie nationale devrait reposer sur quatre fondements compl\u00e9mentaires :<\/p>\n\n\n\n<p><em><strong>1. Les comp\u00e9tences humaines :<\/strong><\/em> La s\u00e9curit\u00e9 commence avec les individus. Sensibiliser, former, responsabiliser : chaque acteur de l\u2019\u00e9cosyst\u00e8me doit comprendre son r\u00f4le dans la protection des donn\u00e9es et des syst\u00e8mes. Cela suppose des campagnes r\u00e9currentes, des formations adapt\u00e9es et des \u00e9valuations concr\u00e8tes.<\/p>\n\n\n\n<p><strong>2. Gouvernance : <\/strong>Une clarification des r\u00f4les s\u2019impose. Il faut s\u00e9parer la gestion IT de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, qui n\u00e9cessite une autonomie d\u00e9cisionnelle, des m\u00e9canismes de contr\u00f4le ind\u00e9pendants, et des outils d\u2019audit. Cela permet d\u2019\u00e9viter les conflits d\u2019int\u00e9r\u00eat et d\u2019assurer une supervision saine et proactive.<\/p>\n\n\n\n<p><em><strong>3. Techniques : <\/strong><\/em>La technologie reste un pilier critique. Il faut des solutions \u00e9prouv\u00e9es, r\u00e9silientes, compatibles entre elles. Les syst\u00e8mes doivent int\u00e9grer la s\u00e9curit\u00e9 d\u00e8s la conception : une architecture \u00ab by design \u00bb qui anticipe les risques, plut\u00f4t que de les corriger apr\u00e8s coup.<\/p>\n\n\n\n<p><em><strong>4. Processus : <\/strong><\/em>L\u2019efficacit\u00e9 repose sur des processus clairs, test\u00e9s et bien document\u00e9s. D\u00e9tection, r\u00e9ponse, rem\u00e9diation, continuit\u00e9 d\u2019activit\u00e9 : chaque institution doit disposer de protocoles activables imm\u00e9diatement, assortis d\u2019alertes, de simulations et de retours d\u2019exp\u00e9rience formalis\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un cadre budg\u00e9taire r\u00e9aliste et structurant<\/h2>\n\n\n\n<p>La s\u00e9curit\u00e9 a un co\u00fbt, mais c\u2019est surtout un investissement. Pour construire une cybers\u00e9curit\u00e9 p\u00e9renne, les benchmarks internationaux recommandent de consacrer jusqu\u2019\u00e0 30 % du budget technologique initial \u00e0 la mise en place de l\u2019\u00e9cosyst\u00e8me de cybers\u00e9curit\u00e9. Il s\u2019agit de cr\u00e9er les fondations (infrastructures, gouvernance, outils, formations). Par la suite, 10 % de tout nouvel investissement num\u00e9rique devrait \u00eatre syst\u00e9matiquement r\u00e9serv\u00e9 \u00e0 la s\u00e9curisation continue des syst\u00e8mes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pour une cybers\u00e9curit\u00e9 valid\u00e9e en amont<\/h2>\n\n\n\n<p>Afin d\u2019\u00e9viter la multiplication des failles \u00e0 la racine, une \u00e9tape structurante serait de soumettre chaque cahier des charges de projet num\u00e9rique \u00e0 une validation technique ind\u00e9pendante. Cette validation pourrait \u00eatre assur\u00e9e par une structure d\u00e9di\u00e9e, adoss\u00e9e \u00e0 la DGSSI, afin de ne pas alourdir ses charges op\u00e9rationnelles, tout en garantissant la coh\u00e9rence des architectures et le respect des normes nationales. Ce filtre permettrait d\u2019\u00e9carter les solutions non r\u00e9silientes ou incompatibles avec l\u2019\u00e9cosyst\u00e8me national.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">S\u2019inspirer des standards internationaux<\/h2>\n\n\n\n<p>Le <strong>NIST Cybersecurity Framework<\/strong> utilis\u00e9 aux ?tats-Unis est un mod\u00e8le d\u2019inspiration. Il repose sur cinq fonctions : identifier, prot\u00e9ger, d\u00e9tecter, r\u00e9pondre et r\u00e9cup\u00e9rer. Ce cadre, souple et \u00e9volutif, peut \u00eatre adapt\u00e9 \u00e0 chaque secteur et constitue une r\u00e9f\u00e9rence pr\u00e9cieuse pour enrichir un cadre marocain harmonis\u00e9 et efficace.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Transformer l\u2019alerte en levier de transformation<\/h2>\n\n\n\n<p>Cette cyberattaque n\u2019est pas un simple incident : c\u2019est un signal strat\u00e9gique. Elle rappelle que le Maroc, tout en acc\u00e9l\u00e9rant sa transition num\u00e9rique, doit int\u00e9grer la cybers\u00e9curit\u00e9 comme une composante \u00e0 part enti\u00e8re de ses politiques publiques.<\/p>\n\n\n\n<p>Le pays dispose des institutions, des comp\u00e9tences et de la volont\u00e9 pour faire de la cybers\u00e9curit\u00e9 un axe structurant de sa modernisation. Mais il faudra aller plus loin : aligner les budgets, clarifier la gouvernance, valoriser les talents et inscrire la s\u00e9curit\u00e9 dans chaque projet d\u00e8s l\u2019amont.<\/p>\n\n\n\n<p>La confiance num\u00e9rique ne se d\u00e9cr\u00e8te pas. Elle se construit, m\u00e9thodiquement, \u00e0 travers des choix pertinents, des m\u00e9canismes rigoureux et une approche harmonis\u00e9e.<\/p>\n\n\n\n<p>Source :<a href=\"https:\/\/lematin.ma\/chroniques\/cyberattaque-au-maroc-un-signal-dalerte-et-un-appel-a-laction\/272344\"> Le Matin<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La r\u00e9cente cyberattaque contre la Caisse Nationale de S\u00e9curit\u00e9 Sociale (CNSS) et le minist\u00e8re de l\u2019Inclusion ?conomique, de la Petite<\/p>\n","protected":false},"author":2,"featured_media":6962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,62,5,7],"tags":[],"class_list":["post-6960","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-accueil","category-afrique","category-maghreb-news","category-presse-marocaine"],"_links":{"self":[{"href":"http:\/\/anatem.info\/index.php?rest_route=\/wp\/v2\/posts\/6960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/anatem.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/anatem.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/anatem.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/anatem.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6960"}],"version-history":[{"count":1,"href":"http:\/\/anatem.info\/index.php?rest_route=\/wp\/v2\/posts\/6960\/revisions"}],"predecessor-version":[{"id":6963,"href":"http:\/\/anatem.info\/index.php?rest_route=\/wp\/v2\/posts\/6960\/revisions\/6963"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/anatem.info\/index.php?rest_route=\/wp\/v2\/media\/6962"}],"wp:attachment":[{"href":"http:\/\/anatem.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/anatem.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6960"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/anatem.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}