Menu
Search
Vendredi 05 Décembre 2025
S'abonner
close
Vendredi 05 Décembre 2025
Menu
Search

Le Maroc au troisième rang africain des pays les plus visés par les cyberattaques étatiques en 2025 (Microsoft)

Le Royaume se hisse dans le trio de tête africain des pays les plus visés par les cyberattaques étatiques en 2025. Selon le dernier rapport de Microsoft sur la défense numérique, il a subi 26 offensives en un an, derrière l’Égypte et l’Afrique du Sud. Un chiffre qui témoigne autant de sa montée en puissance technologique que de l’attention croissante que lui portent les puissances étrangères, dans une guerre invisible où espionnage, désinformation et intelligence artificielle redéfinissent les rapports de force mondiaux.

No Image
Le rapport « Microsoft Digital Defense Report 2025 » dresse un constat sans équivoque : les cyberopérations étatiques se multiplient à un rythme sans précédent et deviennent de plus en plus sophistiquées. Entre 2024 et 2025, plus de 120 pays ont été la cible d’attaques coordonnées, signe d’une guerre numérique désormais mondiale où espionnage, désinformation et technologie s’entremêlent.



En Afrique, le rapport met en lumière trois États particulièrement visés : l’Égypte (32 attaques), l’Afrique du Sud (31) et le Maroc (26 attaques en un an). Ces trois pays concentrent la majorité des offensives étatiques recensées sur le continent, aux côtés de l’Éthiopie (20 attaques), menées par des acteurs étrangers à la recherche d’informations sensibles ou d’influence politique. D’autres pays africains apparaissent également dans le classement : l’Angola (9), le Kenya (9), le Nigeria (8), la Tanzanie (5), le Mali (4), la Namibie (4) et le Botswana, qui rassemblent la totalité des pays africains attaqués. Pour Microsoft, ces campagnes traduisent une « guerre silencieuse », menée par des puissances cherchant à obtenir un avantage stratégique, qu’il soit politique, économique ou militaire.

Les motivations de ces offensives en disent long sur la nature de cette guerre invisible. Selon Microsoft, 37 % des attaques visaient avant tout le vol de données sensibles, 33 % relevaient de l’extorsion, et 19 % avaient pour but de perturber ou de détruire des systèmes informatiques. Autrement dit, la majorité de ces opérations répondent désormais à une logique financière : plus de la moitié poursuivent des objectifs économiques — rançons, chantage ou détournement de ressources —, tandis que seulement 4 % relèvent encore de l’espionnage pur, au sens classique du terme. Les administrations publiques, les institutions de recherche, les opérateurs d’énergie et les entreprises technologiques figurent parmi les cibles les plus fréquentes. Les méthodes employées, elles, sont de plus en plus redoutables : intrusion dans les environnements cloud, phishing ultra-ciblé et utilisation de logiciels espions intégrant l’intelligence artificielle.

À l’échelle mondiale, le rapport met en évidence une forte concentration des cyberattaques sur les grandes puissances technologiques. Les États-Unis arrivent très largement en tête, avec 24,8 % de toutes les attaques observées entre janvier et juin 2025. Viennent ensuite le Royaume-Uni (5,6 %) et l’Allemagne (3,3 %). L’Ukraine, le Canada, le Japon, l’Inde, les Émirats arabes unis et Taïwan complètent le top 10.

Mais le danger ne réside plus seulement dans l’espionnage traditionnel. Microsoft consacre une large partie de son rapport à l’usage croissant de l’intelligence artificielle dans les opérations étatiques. Les attaquants exploitent désormais l’IA générative pour créer des contenus falsifiés d’une crédibilité saisissante : faux présentateurs de journaux, voix clonées, images truquées ou encore manipulation de données d’apprentissage destinées à influencer les modèles d’IA eux-mêmes. Le but, selon Microsoft, est de façonner l’opinion publique, de fragiliser les sociétés et de rendre l’origine des attaques pratiquement indétectable. L’entreprise qualifie ces groupes d’« acteurs IA-first », c’est-à-dire ceux qui font de l’intelligence artificielle non plus un simple outil, mais le pivot central de leurs stratégies d’influence et de déstabilisation.

À cette sophistication technologique s’ajoute une autre faiblesse : la dépendance persistante à des systèmes informatiques obsolètes. Dans de nombreux pays ciblés, une partie des infrastructures continue de reposer sur des technologies anciennes, souvent peu sécurisées ou insuffisamment mises à jour. Ces brèches constituent des portes d’entrée idéales pour les cyberespions. Parmi les méthodes les plus en vogue cette année, Microsoft cite le « device code phishing », une technique qui pousse l’utilisateur à saisir un code d’accès sur un site apparemment légitime, permettant aux attaquants de capturer ses jetons d’authentification et d’accéder ensuite à ses données cloud — sans mot de passe ni alerte.

Face à cette escalade, le rapport appelle à une mobilisation à tous les niveaux. Microsoft recommande de généraliser l’authentification multifactorielle résistante au phishing, de bloquer les adresses IP malveillantes, de désactiver les comptes dormants et surtout d’intégrer la cybersécurité au cœur des décisions politiques et économiques. L’entreprise plaide également pour une coopération internationale accrue, fondée sur le partage d’informations entre États et entreprises, afin de réduire la fenêtre d’attaque des acteurs étatiques.
Lisez nos e-Papers