Safi : Le roi donne ses instructions pour réhabiliter les zones sinistrées    La JI des migrants relance le débat sur l'actualisation des politiques publiques au Maroc    Sahara : Le Royaume-Uni espère «constater des progrès dans les mois à venir»    AMMPS : la régulation du marché des médicaments au cœur des discussions    Accès à l'information : Entre ambitions législatives et résistances administratives    Salaire minimum : L'Exécutif acte une hausse de +5 % en 2026 dans l'agricole et le non-agricole    Le Maroc lance « Startup Venture Building », un levier structurant pour faire émerger les champions du digital    Maroc : Les acteurs du tourisme en conclave à Mazagan pour une stratégie unifiée    Inédit, la CLS d'Orange Maroc 1ère station d'atterrissement open acess du Royaume    Baisse de l'inflation : le gouvernement revendique l'efficacité de ses mesures    Dermatose nodulaire: Début de la vaccination de 750.000 bovins dans le sud-ouest français    Bruxelles : Grande manifestation des agriculteurs européens opposés à l'accord UE-Mercosur    Clinton a-t-il convié Epstein et Maxwell au mariage du roi Mohammed VI ?    Coupe arabe : le Maroc sacré au terme d'une finale renversante face à la Jordanie (3-2, a.p.)    Maroc : Ouverture à Rabat du Forum international sur le sport    Une confrontation purement marocaine... Les Lions de l'Atlas espoirs se rapprochent du titre de la Coupe arabe en finale    Le Roi félicite la sélection nationale de football après son sacre à la Coupe Arabe    Football : la Finalissima Argentine-Espagne se jouera le 27 mars au Qatar    CAN Maroc : le parcours du combattant des supporters algériens    Achraf Hakimi sera-t-il sur le terrain pour défendre les couleurs du Maroc ?    Almeria : La Garde civile démantèle un réseau de trafic de drogue entre le Maroc et l'UE    Content creator Moroccan Mirage nominated for TikTok Awards 2026 in Dubai    Morocco mobilizes resources to aid populations affected by cold wave in 28 provinces    Opération « Grand Froid » : la Fondation Mohammed V aide 2.155 ménages à Taroudant    Le Prix Femmes Idéal 2025 : Quatre parcours d'excellence féminine marocaine récompensés    El Jadida : une conférence internationale interroge les mutations du travail social    Marrakech, carrefour africain de l'assurance qualité et de l'enseignement supérieur    Coupe arabe : Le match entre l'Arabie saoudite et les Émirats arabes unis interrompu par la pluie    Voici les hauteurs de pluie enregistrées ces dernières 24H    CDG Invest Growth finalise la cession de sa participation dans Soludia Maghreb    NAPS accompagne la modernisation du secteur du change    Bank Al-Maghrib dévoile sa feuille de route 2026-2027 sur le change, l'inflation et les TPE    Doha : Signature d'un mémorandum d'entente entre l'INPPLC et l'Académie internationale de lutte contre la corruption    Teaser. Mohamed Aujjar décortique les réalisations du RNI    Sendit. Abderrahim ISLAH : "Notre engagement envers le client s'inscrit dans la durée"    Suprématie aérienne au Maghreb : Soukhoï Su-57, F-35,... au-delà des mythes ! [INTEGRAL]    USA : la cérémonie des Oscars sera diffusée en exclusivité sur YouTube à partir de 2029    Retro-Verso : Il était une fois la rue des Teinturiers de Rabat    Warner Bros. Discovery rejette l'offre de Paramount et privilégie Netflix    Les Oscars : Fin de l'ère ABC, l'Académie choisit YouTube à partir de 2029    Jaylann, L'Artiste et Angélique Kidjo interpréteront la chanson officielle de la CAN 2025    Forbes Afrique nomme les ambassadeurs les plus influents du Maroc en matière de soft power    Togo : L'Ekpésosso, symbole vivant de la culture guin, honoré par l'UNESCO    Ferhat Mehenni écrit : le droit du peuple kabyle à l'autodétermination    Lors d'un événement artistique à Rabat... l'ambassadrice de Croatie salue la coexistence religieuse au Maroc    AHMED    USA : Trump impose des restrictions d'entrée aux ressortissants de sept nouveaux pays    Achraf Hakimi et Hassan Hajjaj ouvrent le café éphémère «Juj» à Casablanca    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-sécurité : L'entreprise marocaine, entre ouverture et risque d'attaques : Les industries de transformation et le secteur financier, les plus ciblés
Publié dans L'opinion le 16 - 04 - 2017

Il est loin le temps où les entreprises pouvaient se contenter d'un antivirus ou d'un firewall pour protéger leur système d'information. Les industries de transformation et le secteur financier (banque et assurances) représentent à elles seules plus de 45,5% des secteurs ciblés par les cyber-attaques. Ils sont suivis par l'information et la communication, avec 18,6% des activités visées par la cybercriminalité. Plus les nouvelles technologies se développent et plus le champ de la cyber-criminalité s'élargit. Les nouvelles options qu'offrent internet, en général, et la mobilité, en particulier, rendent les entreprises de plus en plus vulnérables.
Lors d'un débat organisé récemment à Casablanca, Driss Benkhadir, ingénieur au sein d'un groupe distributeur technologique à valeur ajoutée de solutions leaders en sécurité, a défini la sécurité informatique comme étant l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir et garantir la sécurité des systèmes informatiques et par conséquent la données. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Il a ajouté que la cybercriminalité est une « infraction pénale susceptible de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau ».
Loi relative aux systèmes de traitement automatisé des données
Il a soulevé à cet égard la loi n°07-03 du 11 novembre 2003,
complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données (STAD).
Ce texte de loi permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données. Elle fait la distinction entre l'accès et le maintien frauduleux dans un STAD. En effet, deux types d'accès illicites peuvent être envisagés. Primo : l'accès dans l'espace, qui consiste à pénétrer par effraction dans un système informatique (accès frauduleux). Secundo : l'accès dans le temps, qui s'agit du fait d'outrepasser une autorisation d'accès donnée pour un temps déterminé (maintien frauduleux).
Les sanctions prévues varient selon que l'intrusion a eu ou non une incidence sur le système en cause.
Parmi les actes réprimés dans la loi n°07-03, figure en premier lieu l'accès frauduleux. Cette infraction résulte de l'article 607-3 du code pénal qui dispose dans sa rédaction de 2003 : « le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé des données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000 dirhams ou de l'une de ces deux peines seulement ». Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi marocaine prévoit un doublement de la peine. En effet, l'article 607-3, al. 3 du Code pénal dispose : « La peine est portée au double lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le STAD, soit une altération du fonctionnement de ce système ».
Loi relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel
L'expert a également soulevé la loi 09-08 relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel. En vertu de son article 1, « L'informatique est au service du citoyen et évolue dans le cadre de la coopération internationale. Elle ne doit pas porter atteinte à l'identité, aux droits et aux libertés collectives ou individuelles de l'Homme. Elle ne doit pas constituer un moyen de divulguer des secrets de la vie privée des citoyens ».
Le conférencier a fait observer, par la suite, qu'il est possible de construire un réseau d'attaques depuis les cinq continents via Internet. « Vous n'êtes pas obligé d'être un expert en informatique pour lancer une attaque », va-t-il affirmé, ajoutant qu' « il facile d'accéder et de partager l'information à travers l'Internet et les réseaux sociaux ».
« La vulgarisation des terminologies informatique a facilité la tâche des hackers pour pouvoir manipuler les codes accessibles sur Internet », a-t-il dit.
En 2017, plusieurs nouveaux types d'attaques sont prévus. Il s'agit en premier lieu des IoT ou la menace fantôme qui cible les objets connectés (caméras, netcam, téléviseurs, etc.), c'est le type d'attaques qui a paralysé les sites de Twitter, Netflix, Amazon, New York Times ou encore CNN en octobre 2016. Les professionnels de la cyber-sécurité craignent également des attaques dans le Cloud et des attaques pilotées par les états, en plus des très célèbres DDOS et Ransomware.
Les entreprises d'aujourd'hui ne peuvent pas se contenter d'un antivirus et d'un firewall pour protéger leur système d'information, a noté l'expert.
Cybercriminalité et exploitations des failles
M. Benkhadir a fait savoir, par ailleurs, que 1,3 millions de nouveaux ransomwares (logiciels malveillants) sont détectés au deuxième trimestre 2016 uniquement.
Les natures du « cyber-crime » sont : 0,1% des Advanced Persistent Threat (APT), 9,9% des attaques ciblées et 90% de cyber-crimes traditionnels.
Il a noté, en outre, que 171.895.830 attaques sont lancées depuis des ressources en ligne, 54.539.948 URLs ont été identifiées comme malveillantes et 311.590 ransomewares bloqués par Kaspersky en 2016.
Ces statistiques concernent tous les systèmes d'exploitation pour les ordinateurs, les téléphones et les tablettes
Pour se prémunir, M. Benkhadir estime que l'entreprise marocaine n'a pas le choix, elle doit être préparée et équipée pour sécuriser ses données et son périmètre.


Cliquez ici pour lire l'article depuis sa source.