La dernière arrestation par le BCIJ révèle un projet d'infiltration et de piratage de systèmes informatiques de certaines cibles vitales Habitués aux attentats violents et actes sanguinaires, les extrémistes semblent se tourner vers des attentats moins violents en apparence mais tout aussi destructeurs, à savoir les cyberattaques. Il y aura probablement un avant et un après coup de filet du BCIJ à Berkane. Une arrestation qui renseigne sur un changement dans le mode opératoire des réseaux terroristes à l'instar de Daech. Habitués aux attentats violents et actes sanguinaires, les extrémistes semblent se tourner vers des attentats moins violents en apparence mais tout aussi destructeurs, à savoir les cyberattaques. Un changement de mode opératoire ainsi que de profils de candidats et méthodes de recrutement et communication. Ainsi, le Bureau central d'investigations judiciaires (BCIJ) relevant de la Direction générale de la surveillance du territoire (DGST) avait annoncé l'interpellation vendredi dernier d'un individu de 37 ans, partisan de l'organisation «Daech» et s'activant dans la ville de Berkane, pour son implication présumée dans la préparation d'un projet terroriste visant à porter gravement atteinte à l'ordre public. Jusqu'ici tout semble indiquer qu'il s'agit d'un autre projet terroriste aux méthodes ordinaires déjoué. Mais comme le diable est dans les détails, les résultats des opérations d'intervention et les procédures d'interpellation menées par les éléments de la Force Spéciale de la DGST, en coordination et sous la supervision, sur le terrain, des officiers de la police judiciaire du BCIJ, démontrent l'apparition d'une menace plutôt nouvelle sur le sol marocain. Il faut tout d'abord rappeler que l'interpellation de ce suspect a été le fruit d'une collaboration et d'une coordination étroites entre la DGST et les autorités américaines compétentes. Selon le communiqué des forces de sécurité, le mis en cause a été identifié et les contours de son projet terroriste ont été dévoilés sur la base de recherches et d'investigations techniques conjointes avec le FBI (Federal Bureau of Investigation des Etats-Unis d'Amérique). Plus loin encore, les recherches et investigations effectuées montrent aussi que le suspect était en contact avec l'émir présumé de la cellule terroriste démantelée par les services sécuritaires de la ville d'Oujda le 25 mars 2021, poursuit le communiqué, ajoutant qu'il misait sur sa formation technique de pointe en ingénierie pour infiltrer les systèmes de traitement automatisé des données et pirater les systèmes informatiques de certaines cibles vitales, afin d'assurer un soutien financier dans le cadre du soi-disant «istihlal». Par ailleurs, les données préliminaires de l'enquête indiquent que l'individu interpellé gérait un groupe fermé sur une plateforme de communication aux objectifs et projets extrémistes, visant à enrôler et à embrigader les personnes imprégnées de l'idéologie takfiriste en vue de perpétrer des actes terroristes contre des intérêts et des personnalités marocaines et étrangères sur le territoire national. Les derniers développements à l'échelle internationale et les évolutions constatées au cours des dernières années doivent pousser à considérer les attaques cybernétiques comme des formes probables de menace terroriste. 577 cyberattaques en 2021 Le Maroc est de plus en plus la cible de tentatives d'attaques cybernétiques. Dans ce sens, la Direction générale de la sécurité des systèmes d'information (DGSSI) a réussi à contrer 577 cyberattaques en 2021. C'est ce que révèle le ministre délégué chargé de l'Administration de la défense nationale, Abdellatif Loudiyi, dans une réponse à une question écrite à la Chambre des représentants. Il faut préciser que la DGSSI relevant des Forces Armées Royales (FAR) mène des opérations de défense visant principalement à minimiser les risques et défendre les infrastructures vitales ou sensibles face à des menaces étrangères et locales. Pour ce faire, les FAR adoptent plusieurs méthodes. Il y a tout d'abord le scan qui permet aux responsables de détecter à l'avance des failles qui présentent le risque d'être par la suite utilisées par des personnes malintentionnées ou des parties hostiles. Il est également question de tests de pénétration qui consistent à évaluer les capacités de défense et riposte face à des attaques cybernétiques.