Sahara : Le Cambodge affirme son soutien au plan marocain d'autonomie    Revue de presse de ce mardi 21 octobre 2025    La Bourse de Casablanca ouvre en territoire positif    France: Sarkozy est arrivé à la prison pour y être incarcéré    Ligue des Champions : Voici le programme de ce mardi    Maroc U20 : Sacré champion du monde, Othmane Maamma attire l'attention du Real Madrid    L'Equipe : Yassir Zabiri, figure d'une génération dorée    CDM U17 Qatar 25 : l'Equipe Nationale reçue lundi par le président de la FRMF avant de s'envoler ce mardi pour son camp de base de préparation    HB / 46e CAHCC Casablanca 25 : Al Ahly et Petro Atletico sacrés, Derb Sultan deuxième    Une femme à la tête d'une coalition gouvernementale au Japon    Fès-Meknès : les investissements privés explosent de plus de 90% en 2025    PLF 2026 : Hausse record de l'investissement public et des fonds alloués à l'éducation et la Santé    Abdeltif Loudyi reçoit le nouveau chef de l'AFRICOM    Libye : L'Espagne saisit 10 navires militaires destinés aux forces de Haftar    L'UE acte la fin des importations de gaz russe pour 2027    Rendez-vous : demandez l'agenda    Casablanca : Le Fusion Show Ayta D'Bladi fait son entrée du 13 au 15 novembre    Steve Witkoff annonce un possible accord de paix entre Rabat et Alger    Réunion du Conseil de gouvernement consacrée au PLF 2026    La Bourse de Casablanca démarre en bonne mine    L'ancien chef de la DGSI, Nacer El Djinn, symbole des déchirements du pouvoir algérien, arrêté et placé en détention à Blida    Une vidéo diffusée par Hicham Jerando, faussement liée à un réseau de prostitution à Casablanca, provenait de sites pornographiques étrangers    La cour d'appel de Casablanca confirme plusieurs condamnations dans l'affaire Jerando    Le temps qu'il fera ce lundi 20 octobre 2025    Les températures attendues ce lundi 20 octobre 2025    Lavrov et Rubio ont discuté au téléphone des modalités du prochain sommet Poutine-Trump    Chine : Yu Jinsong confirmée comme ambassadrice à Rabat par Xi Jinping dans un contexte de relations étendues    Création de postes budgétaires : Ce que prévoit le PLF 2026    Le Polisario expulse 100 chercheurs d'or d'une zone à l'Est du Mur des Sables    Transformation numérique du système judiciaire : Rabat et Nouakchott signent le Programme de travail 2026-2027    PLF 2026: 380 MMDH comme effort d'investissement    From Tangier to Dakhla, Morocco erupts in celebration after historic U20 World Cup triumph    Morocco U17 squad announced for 2025 World Cup in Qatar aiming to emulate U20 success    Mondial U20 : Fouzi Lekjaa souligne le rôle de la stratégie du Maroc dans le football [vidéo]    Errance et détresse psychique : Symptôme d'un système de prise en charge lacunaire    L'Ethiopie entre dans l'ère atomique    L'Angola lance son Agence spatiale nationale    Rabat célèbre la créativité avec le Festival Léonard De Vinci du Court Métrage    Doukkala en heritage: Une leçons de mémoire au féminin    Sahara marocain : Washington en faveur d'une solution définitive    Unforgettable and unbelievable : Moroccan U20 players reflect on their world title    Aérien : RAM et China Eastern Airlines s'allient pour renforcer la connectivité Chine-Afrique    SM le Roi félicite les membres de la sélection nationale de football suite à leur sacre au Mondial U-20 au Chili    Former Health Minister Khalid Aït Taleb makes political comeback as Wali of Fès-Meknès    Tanger : Ouverture de la 25e édition du Festival national du film    "Yallah' Afrika", une exposition collective à Rabat célébrant la CAN Maroc 2025    La mémoire de Hassan Ouakrim honorée lors d'une projection documentaire à Washington    Le Festival de Cinéma Méditerranéen de Tétouan dévoile sa sélection officielle    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-sécurité : L'entreprise marocaine, entre ouverture et risque d'attaques : Les industries de transformation et le secteur financier, les plus ciblés
Publié dans L'opinion le 16 - 04 - 2017

Il est loin le temps où les entreprises pouvaient se contenter d'un antivirus ou d'un firewall pour protéger leur système d'information. Les industries de transformation et le secteur financier (banque et assurances) représentent à elles seules plus de 45,5% des secteurs ciblés par les cyber-attaques. Ils sont suivis par l'information et la communication, avec 18,6% des activités visées par la cybercriminalité. Plus les nouvelles technologies se développent et plus le champ de la cyber-criminalité s'élargit. Les nouvelles options qu'offrent internet, en général, et la mobilité, en particulier, rendent les entreprises de plus en plus vulnérables.
Lors d'un débat organisé récemment à Casablanca, Driss Benkhadir, ingénieur au sein d'un groupe distributeur technologique à valeur ajoutée de solutions leaders en sécurité, a défini la sécurité informatique comme étant l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir et garantir la sécurité des systèmes informatiques et par conséquent la données. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Il a ajouté que la cybercriminalité est une « infraction pénale susceptible de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau ».
Loi relative aux systèmes de traitement automatisé des données
Il a soulevé à cet égard la loi n°07-03 du 11 novembre 2003,
complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données (STAD).
Ce texte de loi permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données. Elle fait la distinction entre l'accès et le maintien frauduleux dans un STAD. En effet, deux types d'accès illicites peuvent être envisagés. Primo : l'accès dans l'espace, qui consiste à pénétrer par effraction dans un système informatique (accès frauduleux). Secundo : l'accès dans le temps, qui s'agit du fait d'outrepasser une autorisation d'accès donnée pour un temps déterminé (maintien frauduleux).
Les sanctions prévues varient selon que l'intrusion a eu ou non une incidence sur le système en cause.
Parmi les actes réprimés dans la loi n°07-03, figure en premier lieu l'accès frauduleux. Cette infraction résulte de l'article 607-3 du code pénal qui dispose dans sa rédaction de 2003 : « le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé des données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000 dirhams ou de l'une de ces deux peines seulement ». Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi marocaine prévoit un doublement de la peine. En effet, l'article 607-3, al. 3 du Code pénal dispose : « La peine est portée au double lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le STAD, soit une altération du fonctionnement de ce système ».
Loi relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel
L'expert a également soulevé la loi 09-08 relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel. En vertu de son article 1, « L'informatique est au service du citoyen et évolue dans le cadre de la coopération internationale. Elle ne doit pas porter atteinte à l'identité, aux droits et aux libertés collectives ou individuelles de l'Homme. Elle ne doit pas constituer un moyen de divulguer des secrets de la vie privée des citoyens ».
Le conférencier a fait observer, par la suite, qu'il est possible de construire un réseau d'attaques depuis les cinq continents via Internet. « Vous n'êtes pas obligé d'être un expert en informatique pour lancer une attaque », va-t-il affirmé, ajoutant qu' « il facile d'accéder et de partager l'information à travers l'Internet et les réseaux sociaux ».
« La vulgarisation des terminologies informatique a facilité la tâche des hackers pour pouvoir manipuler les codes accessibles sur Internet », a-t-il dit.
En 2017, plusieurs nouveaux types d'attaques sont prévus. Il s'agit en premier lieu des IoT ou la menace fantôme qui cible les objets connectés (caméras, netcam, téléviseurs, etc.), c'est le type d'attaques qui a paralysé les sites de Twitter, Netflix, Amazon, New York Times ou encore CNN en octobre 2016. Les professionnels de la cyber-sécurité craignent également des attaques dans le Cloud et des attaques pilotées par les états, en plus des très célèbres DDOS et Ransomware.
Les entreprises d'aujourd'hui ne peuvent pas se contenter d'un antivirus et d'un firewall pour protéger leur système d'information, a noté l'expert.
Cybercriminalité et exploitations des failles
M. Benkhadir a fait savoir, par ailleurs, que 1,3 millions de nouveaux ransomwares (logiciels malveillants) sont détectés au deuxième trimestre 2016 uniquement.
Les natures du « cyber-crime » sont : 0,1% des Advanced Persistent Threat (APT), 9,9% des attaques ciblées et 90% de cyber-crimes traditionnels.
Il a noté, en outre, que 171.895.830 attaques sont lancées depuis des ressources en ligne, 54.539.948 URLs ont été identifiées comme malveillantes et 311.590 ransomewares bloqués par Kaspersky en 2016.
Ces statistiques concernent tous les systèmes d'exploitation pour les ordinateurs, les téléphones et les tablettes
Pour se prémunir, M. Benkhadir estime que l'entreprise marocaine n'a pas le choix, elle doit être préparée et équipée pour sécuriser ses données et son périmètre.


Cliquez ici pour lire l'article depuis sa source.