CAN 2025 Maroc : BAM lance une pièce en argent et un billet commémoratif    CAN 2025 : le Maroc franchit un cap historique avec un afflux record dans ses aéroports    Samsung prépare le CES 2026 avec une offensive majeure sur la maison connectée dopée à l'intelligence artificielle    Clarification de l'Ambassade du Japon au Maroc sur les Questions Régionales et la Position du Japon    Espagne : le PSOE de Pedro Sanchez vacille, Vox progresse, quels impacts pour le Maroc et les MRE ?    La RAM lance un espace dédié aux supporters à Anfa Park pour suivre les matchs de la CAN    New York : Zohran Mamdani surprend les supporters des Lions de l'Atlas dans un restaurant marocain    CAN 2025 Maroc : le programme complet de ce lundi 22 décembre    M. Baraka : Le ministère s'emploie à renforcer l'anticipation et à accélérer la réalisation des projets de protection contre les inondations    ISCAE Group achieves dual international recognition with BGA and AMBA accreditations    South Africa triumphs over Angola 2-1 in AFCON 2025 opener in Marrakech    Cold wave : Nearly 833,000 people affected by national plan    Oncorad Group renforce l'accès aux tests génétiques au Maroc    Province de Midelt : mobilisation sur le terrain des autorités pour secourir cinq familles nomades encerclées par la neige dans la commune d'Aït Yahya    Gabon : Internet bientôt disponible à bord des trains    Donald Trump élargit l'interdiction d'entrée à quatre nouveaux pays    Forum Russie-UA : L'avenir de la MINURSO au menu des entretiens entre Lavrov et Attaf    Accès à l'information : Au Maroc, le PNDAI facilite la tâche aux MRE    Lancement de la première équipe marocaine à la FIRST Robotics Competition à Casablanca    Regragui après Maroc - Comores : « Une victoire amplement méritée »    CAN Maroc 2025 : Brahim Diaz, homme du match    CAN 2025 : «Marseille c'est nous», les maillots de l'OM en hommage aux diasporas africaines    Classement FIFA : Le Maroc toujours 11e au monde    Renfort américain à Casablanca face à la hausse des demandes de visas    Maroc : Le Groupe ISCAE intègre les Business Schools accréditées BGA    Tangier Mobility lance un site pour faciliter l'accès au Grand Stade de Tanger pendant la CAN 2025    M-AUTOMOTIV sacré « Elu Service de l'Année 2026 » pour la 3ème année consécutive    Merci, Sa Majesté le Roi Mohammed VI    Après le PJD, le MUR rejette l'indépendance de la Kabylie en Algérie    La première mosquée marocaine d'Amsterdam a vu le jour dans le sous-sol d'une église    2ème édition des Concerts de Poche : Les instruments à cordes à l'honneur    CAN 2025 : AFRICALLEZ, l'hymne de l'unité    Procédure pénale : Nouveaux gages de protection pendant la garde à vue    CAN 2025 À Rabat, le régime algérien exporte sa pathologie politique    Chutes de neiges et fortes pluies et rafales de vent, de dimanche à mercredi, dans plusieurs provinces du Royaume    Akhannouch : «Nos engagements ne sont pas des promesses électorales»    Forum Russie–Afrique : Moscou verrouille sa ligne, Alger se heurte à un mur diplomatique    Casablanca : "Winter Africa" propose un mois d'événements multidisciplinaires    Cinéma : « Everybody Loves Touda » distingué à Thessalonique    Cinéma : « Calle Málaga » écarté des shortlists des Oscars 2026    Le 1er Rajab 1447 de l'Hégire correspondra au lundi 22 décembre    Algérie : Benkirane condamne la proclamation de l'indépendance de la Kabylie    Les FAR déploient 3 hôpitaux de campagne à Al Haouz, Midelt et Azilal    Italie: Accès payant à la fontaine de Trevi à Rome pour lutter contre le surtourisme    Le dirham s'apprécie de 0,9% face au dollar américain    «Moultaqa Al Walaâ» : Casablanca célèbre la passion andalouse    « Rabat Patrimoine » : La nouvelle application qui réinvente la découverte du patrimoine de la capitale    Musique, ferveur et cohésion : Timitar clôture son édition anniversaire    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-sécurité : L'entreprise marocaine, entre ouverture et risque d'attaques : Les industries de transformation et le secteur financier, les plus ciblés
Publié dans L'opinion le 16 - 04 - 2017

Il est loin le temps où les entreprises pouvaient se contenter d'un antivirus ou d'un firewall pour protéger leur système d'information. Les industries de transformation et le secteur financier (banque et assurances) représentent à elles seules plus de 45,5% des secteurs ciblés par les cyber-attaques. Ils sont suivis par l'information et la communication, avec 18,6% des activités visées par la cybercriminalité. Plus les nouvelles technologies se développent et plus le champ de la cyber-criminalité s'élargit. Les nouvelles options qu'offrent internet, en général, et la mobilité, en particulier, rendent les entreprises de plus en plus vulnérables.
Lors d'un débat organisé récemment à Casablanca, Driss Benkhadir, ingénieur au sein d'un groupe distributeur technologique à valeur ajoutée de solutions leaders en sécurité, a défini la sécurité informatique comme étant l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir et garantir la sécurité des systèmes informatiques et par conséquent la données. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Il a ajouté que la cybercriminalité est une « infraction pénale susceptible de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau ».
Loi relative aux systèmes de traitement automatisé des données
Il a soulevé à cet égard la loi n°07-03 du 11 novembre 2003,
complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données (STAD).
Ce texte de loi permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données. Elle fait la distinction entre l'accès et le maintien frauduleux dans un STAD. En effet, deux types d'accès illicites peuvent être envisagés. Primo : l'accès dans l'espace, qui consiste à pénétrer par effraction dans un système informatique (accès frauduleux). Secundo : l'accès dans le temps, qui s'agit du fait d'outrepasser une autorisation d'accès donnée pour un temps déterminé (maintien frauduleux).
Les sanctions prévues varient selon que l'intrusion a eu ou non une incidence sur le système en cause.
Parmi les actes réprimés dans la loi n°07-03, figure en premier lieu l'accès frauduleux. Cette infraction résulte de l'article 607-3 du code pénal qui dispose dans sa rédaction de 2003 : « le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé des données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000 dirhams ou de l'une de ces deux peines seulement ». Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi marocaine prévoit un doublement de la peine. En effet, l'article 607-3, al. 3 du Code pénal dispose : « La peine est portée au double lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le STAD, soit une altération du fonctionnement de ce système ».
Loi relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel
L'expert a également soulevé la loi 09-08 relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel. En vertu de son article 1, « L'informatique est au service du citoyen et évolue dans le cadre de la coopération internationale. Elle ne doit pas porter atteinte à l'identité, aux droits et aux libertés collectives ou individuelles de l'Homme. Elle ne doit pas constituer un moyen de divulguer des secrets de la vie privée des citoyens ».
Le conférencier a fait observer, par la suite, qu'il est possible de construire un réseau d'attaques depuis les cinq continents via Internet. « Vous n'êtes pas obligé d'être un expert en informatique pour lancer une attaque », va-t-il affirmé, ajoutant qu' « il facile d'accéder et de partager l'information à travers l'Internet et les réseaux sociaux ».
« La vulgarisation des terminologies informatique a facilité la tâche des hackers pour pouvoir manipuler les codes accessibles sur Internet », a-t-il dit.
En 2017, plusieurs nouveaux types d'attaques sont prévus. Il s'agit en premier lieu des IoT ou la menace fantôme qui cible les objets connectés (caméras, netcam, téléviseurs, etc.), c'est le type d'attaques qui a paralysé les sites de Twitter, Netflix, Amazon, New York Times ou encore CNN en octobre 2016. Les professionnels de la cyber-sécurité craignent également des attaques dans le Cloud et des attaques pilotées par les états, en plus des très célèbres DDOS et Ransomware.
Les entreprises d'aujourd'hui ne peuvent pas se contenter d'un antivirus et d'un firewall pour protéger leur système d'information, a noté l'expert.
Cybercriminalité et exploitations des failles
M. Benkhadir a fait savoir, par ailleurs, que 1,3 millions de nouveaux ransomwares (logiciels malveillants) sont détectés au deuxième trimestre 2016 uniquement.
Les natures du « cyber-crime » sont : 0,1% des Advanced Persistent Threat (APT), 9,9% des attaques ciblées et 90% de cyber-crimes traditionnels.
Il a noté, en outre, que 171.895.830 attaques sont lancées depuis des ressources en ligne, 54.539.948 URLs ont été identifiées comme malveillantes et 311.590 ransomewares bloqués par Kaspersky en 2016.
Ces statistiques concernent tous les systèmes d'exploitation pour les ordinateurs, les téléphones et les tablettes
Pour se prémunir, M. Benkhadir estime que l'entreprise marocaine n'a pas le choix, elle doit être préparée et équipée pour sécuriser ses données et son périmètre.


Cliquez ici pour lire l'article depuis sa source.