Présidence du CPS : Le Maroc salué pour son leadership    Evolutions du dossier du Sahara marocain : Scénarios de dénouement à l'approche du 50e anniversaire de la Marche Verte    Maroc : promulgation de la loi organique encadrant le droit de grève, validée par la Cour constitutionnelle    Allemagne : Le chancelier Olaf Scholz et son gouvernement officiellement déchargés de leurs fonctions    Le Niger entre dans une nouvelle ère avec l'application des recommandations des Assises nationales    Casablanca renforce ses efforts pour l'entretien du mobilier urbain et l'amélioration du paysage général    RAM - China Southern Airlines : Un MoU pour renforcer la connectivité avec l'Afrique    Banques : le besoin en liquidité à 131,9 MMDH en février    Places financières : Casablanca conserve son capital séduction    PwC : 81% des dirigeants marocains optimistes quant aux perspectives de croissance économique    DigiSchool 2025 : 36.000 élèves prêts à être formés aux nouvelles technologies    Délais de paiement : Piqûre de rappel de la DGI    Gaza: Hamas affirme qu'Israël pourrait "tuer ses propres otages"    Talbi, Sahraoui et Nadir... leur absence au cas par cas    Azzedine Ounahi, en passe de revenir à l'OM    16es. Coupe du Trône: FAR-MAS, le choc de la soirée    Q ; CDM 26 Afrique : Le Maroc attend l'homologation de sa qualification    Eliminatoires Mondial 2026 : Le Maroc file à grand pas vers une troisième qualification successive    Walid Regragui : «La qualité technique a fait la différence face à la Tanzanie»    UA: Níger y Gabón saludan la iniciativa de Marruecos para la reintegración de los países en transición política    France : The CFCM announces Eid al-Fitr this Sunday    Enseignement supérieur : El Midaoui s'entretient avec son homologue français    Egalité de genre dans les politiques publiques et les ODD : principales recommandations du HCP    Accidents de la circulation : 22 morts et 2.490 blessés en périmètre urbain durant la semaine dernière    La Zahria de Marrakech revient pour une 13ème édition    Le Polisario sera-t-il exclu du prochain sommet UE-UA ?    Q. CDM 26 (AMSUD) : L'Argentine humilie le Brésil !    Dans une lettre adressée à Bourita, le Burkina Faso remercie le Maroc pour son soutien dans la levée de la suspension de son adhésion à l'Union africaine    Morocco's oil deal with Israeli firm sparks debate in Spanish Senate    Secteur extractif : une bonne dynamique à fin 2024    Eliminatoires Mondial-2026 : le Maroc surclasse la Tanzanie, un point le sépare du frisson américain    Communiqué officiel démentant des déclarations attribuées à Amr Moussa concernant le Maroc    Un homme en crise de démence saccage la gare de Rabat avant d'être interné à l'hôpital Ar-razi    Immigration clandestine : deux suspects interpellés à Tétouan et Chefchaouen    Espagne : Les explorations pétrolières israéliennes au Sahara examinées au Sénat    Syrie : La mort d'une enfant marocaine dans le camp d'Al-Roj fait réagir les familles    « Tourat Al Maghrib » : une série documentaire d'envergure pour valoriser le patrimoine marocain    Nass El Ghiwane, Saïd Tichiti et Kader Tarhanine célèbrent les 20 ans du Festival des Nomades    Algérie: de l'offensive contre la France à la soumission de Tebboune    Syrie : Plusieurs morts dans une attaque de char israélien dans le sud    L'administration Trump partage par erreur avec un journaliste des informations militaires confidentielles    Ethiopie. Les réformes économiques portent leurs fruits    « Hola Bamako », appelle à la solidarité entre les peuples    Platini et Blatter de nouveau acquittés en appel en Suisse    La Fondation Jardin Majorelle et la Fondation Ali Zaoua ensemble pour l'accès à la culture des jeunes Marocains    La 18ème édition du Moussem de Tan-Tan du 14 au 18 mai    Un linguiste néerlandais consacre 40 ans à la compilation d'un dictionnaire Tachelhit-Français    Découverte d'une structure souterraine massive sous les pyramides de Gizeh    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-sécurité : L'entreprise marocaine, entre ouverture et risque d'attaques : Les industries de transformation et le secteur financier, les plus ciblés
Publié dans L'opinion le 16 - 04 - 2017

Il est loin le temps où les entreprises pouvaient se contenter d'un antivirus ou d'un firewall pour protéger leur système d'information. Les industries de transformation et le secteur financier (banque et assurances) représentent à elles seules plus de 45,5% des secteurs ciblés par les cyber-attaques. Ils sont suivis par l'information et la communication, avec 18,6% des activités visées par la cybercriminalité. Plus les nouvelles technologies se développent et plus le champ de la cyber-criminalité s'élargit. Les nouvelles options qu'offrent internet, en général, et la mobilité, en particulier, rendent les entreprises de plus en plus vulnérables.
Lors d'un débat organisé récemment à Casablanca, Driss Benkhadir, ingénieur au sein d'un groupe distributeur technologique à valeur ajoutée de solutions leaders en sécurité, a défini la sécurité informatique comme étant l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir et garantir la sécurité des systèmes informatiques et par conséquent la données. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Il a ajouté que la cybercriminalité est une « infraction pénale susceptible de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau ».
Loi relative aux systèmes de traitement automatisé des données
Il a soulevé à cet égard la loi n°07-03 du 11 novembre 2003,
complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données (STAD).
Ce texte de loi permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données. Elle fait la distinction entre l'accès et le maintien frauduleux dans un STAD. En effet, deux types d'accès illicites peuvent être envisagés. Primo : l'accès dans l'espace, qui consiste à pénétrer par effraction dans un système informatique (accès frauduleux). Secundo : l'accès dans le temps, qui s'agit du fait d'outrepasser une autorisation d'accès donnée pour un temps déterminé (maintien frauduleux).
Les sanctions prévues varient selon que l'intrusion a eu ou non une incidence sur le système en cause.
Parmi les actes réprimés dans la loi n°07-03, figure en premier lieu l'accès frauduleux. Cette infraction résulte de l'article 607-3 du code pénal qui dispose dans sa rédaction de 2003 : « le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé des données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000 dirhams ou de l'une de ces deux peines seulement ». Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi marocaine prévoit un doublement de la peine. En effet, l'article 607-3, al. 3 du Code pénal dispose : « La peine est portée au double lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le STAD, soit une altération du fonctionnement de ce système ».
Loi relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel
L'expert a également soulevé la loi 09-08 relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel. En vertu de son article 1, « L'informatique est au service du citoyen et évolue dans le cadre de la coopération internationale. Elle ne doit pas porter atteinte à l'identité, aux droits et aux libertés collectives ou individuelles de l'Homme. Elle ne doit pas constituer un moyen de divulguer des secrets de la vie privée des citoyens ».
Le conférencier a fait observer, par la suite, qu'il est possible de construire un réseau d'attaques depuis les cinq continents via Internet. « Vous n'êtes pas obligé d'être un expert en informatique pour lancer une attaque », va-t-il affirmé, ajoutant qu' « il facile d'accéder et de partager l'information à travers l'Internet et les réseaux sociaux ».
« La vulgarisation des terminologies informatique a facilité la tâche des hackers pour pouvoir manipuler les codes accessibles sur Internet », a-t-il dit.
En 2017, plusieurs nouveaux types d'attaques sont prévus. Il s'agit en premier lieu des IoT ou la menace fantôme qui cible les objets connectés (caméras, netcam, téléviseurs, etc.), c'est le type d'attaques qui a paralysé les sites de Twitter, Netflix, Amazon, New York Times ou encore CNN en octobre 2016. Les professionnels de la cyber-sécurité craignent également des attaques dans le Cloud et des attaques pilotées par les états, en plus des très célèbres DDOS et Ransomware.
Les entreprises d'aujourd'hui ne peuvent pas se contenter d'un antivirus et d'un firewall pour protéger leur système d'information, a noté l'expert.
Cybercriminalité et exploitations des failles
M. Benkhadir a fait savoir, par ailleurs, que 1,3 millions de nouveaux ransomwares (logiciels malveillants) sont détectés au deuxième trimestre 2016 uniquement.
Les natures du « cyber-crime » sont : 0,1% des Advanced Persistent Threat (APT), 9,9% des attaques ciblées et 90% de cyber-crimes traditionnels.
Il a noté, en outre, que 171.895.830 attaques sont lancées depuis des ressources en ligne, 54.539.948 URLs ont été identifiées comme malveillantes et 311.590 ransomewares bloqués par Kaspersky en 2016.
Ces statistiques concernent tous les systèmes d'exploitation pour les ordinateurs, les téléphones et les tablettes
Pour se prémunir, M. Benkhadir estime que l'entreprise marocaine n'a pas le choix, elle doit être préparée et équipée pour sécuriser ses données et son périmètre.


Cliquez ici pour lire l'article depuis sa source.