CAN U17 : Le Maroc affronte l'Afrique du Sud en quarts de finale    CAN U17/Nabil Baha : Il faut plus d'efforts pour espérer glaner le titre    Coupe du Trône: Les résultats des huitièmes de finale    Le cheikh de la Tariqa Qadiriya Boutchichiya hospitalisé à Rabat    Les tarifs américains au centre d'entretiens entre Starmer et Macron    Tarifs américains : la Bourse saoudienne recule de 6,78%, plus forte baisse en cinq ans    Le nombre de personnes respirant un air très pollué peut être réduit de moitié d'ici à 2040 (Banque mondiale)    Tarifs américains : Starmer s'engage à protéger l'industrie britannique    Trump, l'Occident et nous !    Finances : Les banques et le BTP, locomotives du marché boursier    Export : L'ASMEX explore les opportunités du marché égyptien    Extension de la LGV Kenitra-Marrakech. Un contrat de 200 millions d'euros attribué à l'italien Generale Costruzioni Ferroviarie    Dans un ton ferme, le ministre des Affaires étrangères malien : Les pays de la coalition du Sahel dénoncent l'acte hostile algérien et ce qu'a fait l'Algérie est considéré comme une agression contre toute la coalition    Affaire du drone malien : Mali, Niger et Burkina Faso rappellent leurs ambassadeurs à Alger    Crash d'un drone de l'armée malienne... Les enquêtes révèlent qu'il a été abattu par une attaque de missile de l'armée algérienne    Le gouvernement malien porte plainte contre l'Algérie devant des instances internationales spécialisées pour atteinte à la souveraineté malienne    L'AES fustige une «agression délibérée» de l'Algérie après la destruction d'un drone malien à Kidal    Rabat : Manifestation massive contre les génocides à Gaza    Le chef de la diplomatie française annonce "une nouvelle phase" entre Paris et Alger    Le Maroc réaffirme son engagement au sein du réseau parlementaire du Mouvement des non-alignés lors d'un échange de haut niveau avec l'Azerbaïdjan    UIP : Les parlements des pays non-alignés adoptent la Déclaration de Tachkent    L'Agence météorologique espagnole inclut la carte complète du Maroc avec son Sahara dans ses cartes officielles    CAN U17/ Les Lionceaux filent vers les quarts et la CDM Qatar 25    Morocco dominates opening stage of 39th Marathon des Sables    Basket A L / Conférence Kalahari - Rabat 25 : Programme de ce dimanche    CAN U17 : Aujourd'hui, Maroc-Tanzanie pour la qualification : Horaire ? Chaines ?    FUS Rabat sufre segunda derrota en la Liga africana de baloncesto frente a Rivers Hoopers    CAN U17: Marruecos vence a Tanzania 3-0 y avanza a cuartos de final    Expulsión de un marroquí tras cumplir condena en España: prohibición de regreso por 7 años    Safi: Deux individus interpellés pour port d'arme blanche sans motif légitime et menace de commettre des crimes    Espagne : Démantèlement d'un vaste réseau de trafic de drogue opérant via le port de Valence    Sahara : L'Algérie réitère à De Mistura son «statut d'observateur»    Tunisie : l'ALECSO appelle à la préservation et la numérisation du manuscrit arabe    MAGAZINE : Yves Boisset, l'homme dégagé    Le Maroc promet une riposte ferme après l'échec d'une tentative terroriste dans la zone tampon    Un Marocain condamné pour vols violents expulsé d'Espagne en vertu de l'article 89 du code pénal    Au Maroc, les loueurs de voitures scrutent un assainissement progressif du secteur et les effets régulateurs du nouveau cahier des charges    ONMT : ouverture des travaux de la convention Welcome Travel Group    Délocalisation vers le Maroc : la CGT s'oppose aux suppressions d'emplois chez JTEKT France    Maroc : remaniement législatif en vue dans les secteurs de l'énergie et des ressources    À Guelmim, le président du conseil communal affilié au RNI Hassan Talbi et dix-huit personnes condamnés pour détournement de fonds publics    Séisme en Birmanie : le bilan grimpe à près de 3.500 morts    L'Université Al Akhawayn rend hommage à Izza Génini, figure du documentaire marocain    Au cœur de Paris, la culture marocaine s'empare de l'emblématique Place Saint-Michel    Festivals de cinéma: plus de 6,7 MDH octroyés par le CCM pour 29 projets    La mort de l'ancien international marocain Bouhlal à l'âge de 54 ans    Festivals cinématographiques : 29 manifestations soutenues pour un montant global de 6,8 millions de dirhams    La session printanière du 46e Moussem culturel international d'Assilah du 5 au 20 avril    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-sécurité : L'entreprise marocaine, entre ouverture et risque d'attaques : Les industries de transformation et le secteur financier, les plus ciblés
Publié dans L'opinion le 16 - 04 - 2017

Il est loin le temps où les entreprises pouvaient se contenter d'un antivirus ou d'un firewall pour protéger leur système d'information. Les industries de transformation et le secteur financier (banque et assurances) représentent à elles seules plus de 45,5% des secteurs ciblés par les cyber-attaques. Ils sont suivis par l'information et la communication, avec 18,6% des activités visées par la cybercriminalité. Plus les nouvelles technologies se développent et plus le champ de la cyber-criminalité s'élargit. Les nouvelles options qu'offrent internet, en général, et la mobilité, en particulier, rendent les entreprises de plus en plus vulnérables.
Lors d'un débat organisé récemment à Casablanca, Driss Benkhadir, ingénieur au sein d'un groupe distributeur technologique à valeur ajoutée de solutions leaders en sécurité, a défini la sécurité informatique comme étant l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir et garantir la sécurité des systèmes informatiques et par conséquent la données. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Il a ajouté que la cybercriminalité est une « infraction pénale susceptible de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau ».
Loi relative aux systèmes de traitement automatisé des données
Il a soulevé à cet égard la loi n°07-03 du 11 novembre 2003,
complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données (STAD).
Ce texte de loi permet de sanctionner toutes les intrusions non autorisées dans un système de traitement automatisé de données. Elle fait la distinction entre l'accès et le maintien frauduleux dans un STAD. En effet, deux types d'accès illicites peuvent être envisagés. Primo : l'accès dans l'espace, qui consiste à pénétrer par effraction dans un système informatique (accès frauduleux). Secundo : l'accès dans le temps, qui s'agit du fait d'outrepasser une autorisation d'accès donnée pour un temps déterminé (maintien frauduleux).
Les sanctions prévues varient selon que l'intrusion a eu ou non une incidence sur le système en cause.
Parmi les actes réprimés dans la loi n°07-03, figure en premier lieu l'accès frauduleux. Cette infraction résulte de l'article 607-3 du code pénal qui dispose dans sa rédaction de 2003 : « le fait d'accéder, frauduleusement, dans tout ou partie d'un système de traitement automatisé des données est puni d'un mois à trois mois d'emprisonnement et de 2.000 à 10.000 dirhams ou de l'une de ces deux peines seulement ». Dès lors que le maintien ou l'accès frauduleux entraîne une altération du système, la loi marocaine prévoit un doublement de la peine. En effet, l'article 607-3, al. 3 du Code pénal dispose : « La peine est portée au double lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le STAD, soit une altération du fonctionnement de ce système ».
Loi relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel
L'expert a également soulevé la loi 09-08 relative à la protection des personnes physiques à l'égard des traitements des données à caractère personnel. En vertu de son article 1, « L'informatique est au service du citoyen et évolue dans le cadre de la coopération internationale. Elle ne doit pas porter atteinte à l'identité, aux droits et aux libertés collectives ou individuelles de l'Homme. Elle ne doit pas constituer un moyen de divulguer des secrets de la vie privée des citoyens ».
Le conférencier a fait observer, par la suite, qu'il est possible de construire un réseau d'attaques depuis les cinq continents via Internet. « Vous n'êtes pas obligé d'être un expert en informatique pour lancer une attaque », va-t-il affirmé, ajoutant qu' « il facile d'accéder et de partager l'information à travers l'Internet et les réseaux sociaux ».
« La vulgarisation des terminologies informatique a facilité la tâche des hackers pour pouvoir manipuler les codes accessibles sur Internet », a-t-il dit.
En 2017, plusieurs nouveaux types d'attaques sont prévus. Il s'agit en premier lieu des IoT ou la menace fantôme qui cible les objets connectés (caméras, netcam, téléviseurs, etc.), c'est le type d'attaques qui a paralysé les sites de Twitter, Netflix, Amazon, New York Times ou encore CNN en octobre 2016. Les professionnels de la cyber-sécurité craignent également des attaques dans le Cloud et des attaques pilotées par les états, en plus des très célèbres DDOS et Ransomware.
Les entreprises d'aujourd'hui ne peuvent pas se contenter d'un antivirus et d'un firewall pour protéger leur système d'information, a noté l'expert.
Cybercriminalité et exploitations des failles
M. Benkhadir a fait savoir, par ailleurs, que 1,3 millions de nouveaux ransomwares (logiciels malveillants) sont détectés au deuxième trimestre 2016 uniquement.
Les natures du « cyber-crime » sont : 0,1% des Advanced Persistent Threat (APT), 9,9% des attaques ciblées et 90% de cyber-crimes traditionnels.
Il a noté, en outre, que 171.895.830 attaques sont lancées depuis des ressources en ligne, 54.539.948 URLs ont été identifiées comme malveillantes et 311.590 ransomewares bloqués par Kaspersky en 2016.
Ces statistiques concernent tous les systèmes d'exploitation pour les ordinateurs, les téléphones et les tablettes
Pour se prémunir, M. Benkhadir estime que l'entreprise marocaine n'a pas le choix, elle doit être préparée et équipée pour sécuriser ses données et son périmètre.


Cliquez ici pour lire l'article depuis sa source.