Menu
Search
Lundi 21 Avril 2025
S'abonner
close
Lundi 21 Avril 2025
Menu
Search
lock image Réservé aux abonnés

Il est temps de former des cyber-soldats pour défendre nos infrastructures vitales (Manar Belfqih)

Le Maroc fait les frais d’une cyberattaque d’ampleur touchant la CNSS et le ministère de l’Emploi, exposant ainsi près de deux millions de données personnelles sur le Dark Web. Dans cet entretien, Manar Belfqih, CEO du Centre marocain de business intelligence, tire la sonnette d’alarme. Pour elle, cet incident révèle la nécessité urgente de repenser en profondeur notre approche de la cybersécurité nationale. Formation de cyber-soldats, mise en place d’un bouclier numérique national, audit des systèmes critiques, instauration de l’hygiène numérique, sensibilisation massive… Bref, l’experte appelle à un sursaut stratégique pour protéger les infrastructures vitales du Royaume face à une guerre hybride de plus en plus sophistiquée.

No Image
Le Matin : Le ministère de l’Emploi et la Caisse nationale de sécurité sociale (CNSS) ont été la cible d’un piratage de données à grande échelle. Selon les derniers chiffres, des données CSV avec les détails de 499.881 entreprises et les informations personnelles de 1,99 million d’employés ont ainsi été partagées sur le Dark Web. Comment évaluez-vous de cette attaque cybernétique et comment en analysez-vous la portée sur le plan technique ?

Manar Belfqih :
J’estime que l’incident de la cyberattaque contre les institutions publiques devrait être analysé avec acuité de deux façons : la première, c’est qu’il faut rationaliser et prendre de la hauteur dans la lecture des faits, en faisant abstraction de toute émotion parasite. Les cyberattaques sont devenues monnaie courante, même dans les pays qui ont réussi à développer un niveau de cybersécurité sophistiqué, voire pointu. Des services de renseignement ont fait l’objet de cyberattaques, le Pentagone, plusieurs institutions publiques françaises, russes, et j’en passe. Dans le cyberespace, le risque zéro n’existe pas. Dès lors que vous avez un terminal connecté à un réseau et que vous surfez sur Internet, vous êtes une cible potentielle, que vous soyez une institution, une entreprise ou un citoyen lambda. Ensuite, effectivement, cet incident est une menace imminente en ce qui concerne la publication de données à caractère personnel, telles que des identifiants bancaires, des numéros de CIN, des relevés de salaire, etc. Cela dit, cela va plus loin : cette fuite massive de données a permis à des acteurs malintentionnés, grâce à la rapidité des réseaux sociaux et à la performance de certaines intelligences artificielles, de les utiliser pour propager de la désinformation, de falsifier et de semer le doute entre les citoyens marocains et les institutions nationales, mais aussi à proliférer un sentiment d’insécurité et de chaos à cause de toutes les informations brutes, non sourcées et non validées que beaucoup de personnes se sont mises à partager. De ce fait, les assaillants, qui qu’ils puissent être, ont déjà réussi leur guerre cognitive, à travers l’instauration de la panique, de la propagande et de commentaires qui critiquent nos institutions. Nous avons donc, nous, citoyens, notre part de responsabilité à ce niveau, dans la mesure où ce sont des citoyens marocains qui, par panique, manque de confiance, relient de fausses informations et se font manipuler. À mon avis et à l’heure actuelle, il est prématuré de pointer du doigt les responsables de cet incident. Il faut laisser les spécialistes de l’investigation et de la Cyber Threat Intelligence faire leurs analyses avant toute riposte pouvant mener à une escalade politique interne ou externe.

Il faut même aller plus loin, car au-delà de savoir qui a fait quoi, l’urgence est de remédier aux vulnérabilités patentes et de consolider les défenses numériques.

Un autre point que je souhaite souligner, ce sont les commentaires qui circulent sur les réseaux sociaux, traitant la communication de crise des institutions dont la Commission nationale des données personnelles (CNDP) comme étant «froide». Je tiens à rappeler qu’en temps de crise, tout comme en temps de guerre, l’heure n’est pas à l’émotionnel, mais à l’action, au pragmatisme, à la rapidité et à l’efficacité. Je ne doute pas que suivront des déclarations visant à rassurer les citoyens, notamment par la mise en place de boucliers cyber plus résilients ainsi que par des actions pratiques et concrètes. À mon sens – et vous en conviendrez –, cela est plus pertinent qu’un discours sentimental.



Pour de nombreux observateurs, cette attaque montre à quel point sont fragiles les systèmes informatiques de certaines de nos institutions publiques. Peut-on à votre avis confirmer un tel postulat ? En tant qu’experte dans le domaine, comment appréciez-vous la résilience des infrastructures informatiques des institutions publiques au Maroc ?

J’ai toujours pointé du doigt cette ascension fulgurante que poursuit le Maroc en termes de transformation numérique et de digitalisation des services, sans pour autant consacrer la même énergie en termes de cybersécurité au niveau technique et pédagogique.

J’estime qu’il fallait qu’un tel incident se produise pour éveiller les consciences sur l’importance capitale d’une stratégie de cybersécurité globale et intégrée. Cela comprend le cadre juridique, nous l’avons déjà avec la Loi 05-20 relative à la cybersécurité, mais c’est nettement insuffisant.

La cybersécurité est une affaire complexe qui implique l’ensemble des acteurs et qui nécessite une communication fluide et transparente entre les différents intervenants concernés. Dans une institution ou une entreprise, il faut distinguer avec acuité les dispositifs techniques en interne, les dispositifs techniques des prestataires d’hébergement, des prestataires de logiciels, et les dispositifs relatifs au facteur humain, qui constitue souvent le maillon faible de la chaîne de sécurité.

Au-delà de la sécurisation des infrastructures numériques et de l’obligation formelle d’établir un audit sérieux, profond et complet, faisant appel notamment à des tests d’intrusion pour vérifier la solidité et la fiabilité des systèmes d’information, il faut aussi miser sur la formation et l’implication de l’ensemble de la hiérarchie. Pourquoi ?

Un simple courriel frauduleux ou un simple lien envoyé peut contenir un agent malveillant permettant une intrusion dans le système, si les utilisateurs ne sont pas formés et sensibilisés à la sécurisation de leur espace personnel et à la détection des courriels de phishing (comment sécuriser leur espace utilisateur ? Comment détecter les e-mails de phishing ?).

Quelles sont les différentes techniques utilisées par les hackers pour s’introduire dans les systèmes d’information ? Ainsi que tout ce qui fait partie de ce que l’on appelle l’hygiène cybernétique, et dont on manque cruellement, compte tenu de l’accélération fulgurante de la digitalisation au Maroc.

Ministères et établissements publics ont, tous, mobilisé des investissements conséquents ces dernières années pour moderniser leurs infrastructures numériques et les protéger contre les risques de cyberattaques. Mais ce récent incident a semé le doute quant à l’efficacité de ces investissements et la pertinence des choix des solutions acquises. Comment analysez-vous globalement les choix opérés par les institutions publiques en termes d’équipement en solutions informatiques de sécurité ?

Ce que j’ai du mal à comprendre, c’est que nous disposons de startups innovantes, d’ingénieurs informatiques, d’ingénieurs réseaux hautement qualifiés qui, n’ayant pas trouvé d’opportunités locales, partent à l’étranger. Le Maroc n’a pas besoin de faire appel qu’à des entreprises étrangères spécialistes dans la cybersécurité. Nous avons toutes les compétences nécessaires pour avoir un écosystème numérique souverain et résilient. Il faut simplement activer les leviers nécessaires. Je dois noter que rien que le fait d’avoir recours à un prestataire étranger augmente le niveau de risque, dans la mesure où ce dernier (que ce soit les dirigeants de l’entreprise ou un simple employé) peut être soudoyé ou missionné pour effectuer des tentatives d’intrusion. Je vous laisse le soin d’imaginer l’ampleur de la cartographie des risques que devraient mettre en place les acteurs marocains qui ont principalement recours à des logiciels et matériel étrangers. N’oubliez pas l’épisode alarmant des bipers qui ont été trafiqués pour exploser. La cybersécurité ne se passe pas que dans le cyberespace, mais aussi dans les terminaux et dans le matériel.

Que recommandez-vous concrètement au gouvernement pour consolider la résilience des infrastructures numériques publiques face aux risques de cyberattaques ?

Cette fois-ci, nous avons fait l’objet d’une fuite de données à caractère personnel massive. Mais cela aurait pu être la paralysie de l’activité d’une infrastructure vitale : eau, électricité, télécommunication. Il est à noter qu’il existe plusieurs finalités et niveaux de danger quant aux attaques cybernétiques. Cela peut être pour obtenir une rançon suite à du chantage, ce qu’on appelle le ransomware, comme cela peut être une déclaration de guerre indirecte de la part d’un pays hostile, ce qu’on appelle la guerre hybride.

À l’ère où nous vivons, au même titre que nous développons les compétences de nos soldats, de nos militaires et de notre arsenal, il est impératif de faire de même en formant des cyberattaquants, des spécialistes des techniques de riposte, une excellente gestion proactive et éclairée des cybermenaces et un bouclier numérique hautement résilient, en gardant comme priorité absolue les infrastructures stratégiques et névralgiques pour toute nation. Ce sont généralement les premières à être ciblées avec précision dans le cadre d’une guerre hybride complexe. Je m’explique. L’on interrompt les communications, on sème la confusion et la panique, on infiltre les systèmes de défense, on paralyse des activités critiques, ensuite on attaque avec des troupes militaires. La guerre russo-ukrainienne en est l’exemple paradigmatique.

Concernant ce que nous devons mettre en place pour que ce genre d’incident ne se reproduise pas, je pense qu’il faut commencer par instaurer une culture de la cybersécurité robuste, aujourd’hui plus qu’avant, avec cette vague déferlante d’intelligence artificielle qui s’est imposée dans nos quotidiens et qui représente une porte grande ouverte aux cybermenaces sophistiquées. Je souhaite rappeler qu’il y a quelque temps, le gouvernement français avait demandé à ses citoyens de s’approvisionner en éléments essentiels de première nécessité tels que des boîtes de conserve, des lampes torches, etc. Ne prenons pas cela pour un signe de panique irraisonnée, ne laissons pas l’ennemi, quel qu’il soit, remporter la guerre cognitive. Soyons juste vigilants et avant-gardistes, prêts à anticiper et à réagir face aux menaces cybernétiques en constante évolution. Car nul n’est à l’abri.

En tant qu’experte, quels ingrédients suggériez-vous pour que le Maroc puisse bâtir une souveraineté numérique solide, bien sécurisé et efficace ?

Si on parle aujourd’hui de souveraineté numérique, c’est à cause d’un élément essentiel : la sécurité des données numériques. Ou ce qu’on appelle, le nouvel or blanc. Une fois cette sécurité brisée, elle peut compromettre l’économie numérique, les conflits géopolitiques, la stabilité politique et la liste est longue. Une souveraineté numérique technique absolue relève de l’utopie la plus totale, aucun pays n’en dispose pour la simple raison que la mondialisation a entraîné une fragmentation de la chaîne de valeurs numériques entre plusieurs pays. En revanche, je suggère d’utiliser le terme taux de souveraineté numérique, si toutefois on peut mettre en place à l’échelle internationale les éléments permettant de mesurer avec précision ce dernier. Pour répondre à la question, il faudrait détailler avec minutie plusieurs points que j’évoque souvent dans mes analyses. Cela dit, dans le cadre de ce que nous vivons actuellement, je dirais qu’il faut sécuriser avec rigueur et surtout «marocaniser» si je puis me permettre ce mot, tous les éléments qui concernent de près ou de loin l’information stratégique et l’infrastructure numérique critique. Il s’agit de la formation approfondie et l’encouragement des compétences marocaines dans tous les métiers du numérique, principalement dans la cybersécurité proactive en amont et en aval, et les audits de performances exhaustifs.

Seules des personnes de nationalité marocaine et approuvées par des institutions telles que les services de renseignement peuvent occuper des postes stratégiques névralgiques et surveiller l’ensemble de la hiérarchie organisationnelle. De même, il serait judicieux de développer et sécuriser avec robustesse les infrastructures numériques critiques, particulièrement les Data Centers, les réseaux de télécommunications et les systèmes d’information de l’État. De même, il est tout aussi stratégique d’investir massivement et judicieusement dans des solutions numériques marocaines, notamment dans les startups innovantes, avec obligation d’héberger les données dans des Data Centers

marocains souverains. Il faut savoir, dans ce sens, que ce qui compte, ce n’est pas le nombre de Data Centers qui augmente au Maroc et en Afrique, mais leur provenance et leurs sources de financement. Si l’un des deux est étranger, il peut de ce fait accéder aux données avec ou sans votre consentement. Aussi, il est impératif de contrôler tout le matériel numérique et informatique importé de l’étranger, et ce par des experts. Une simple puce ou un simple câble peut être porteur d’agent malveillant/espion.

Il est également vital d’assurer une souveraineté des données en les stockant et en les traitant localement sous une juridiction marocaine sans faille et efficace, sous la surveillance et le contrôle de la Direction générale de la sécurité des systèmes d’information (DGSSI).

Par ailleurs, il importe de rendre obligatoire et systématique, pour chaque recrutement, des sessions de formation et de sensibilisation approfondies en hygiène informatique.

Ces éléments font écho avec les métiers de l’intelligence économique stratégique et son importance de plus en plus flagrante dans le monde actuel. Un monde où la digitalisation accélérée a rendu l’information stratégique et le renseignement économique, qui est la base de toute action économique, politique, diplomatique, accessible et manipulable, encore plus avec l’intelligence artificielle. J’invite de ce fait tous les étudiants soucieux de la protection de la grandeur de notre nation à se renseigner sur l’intelligence économique, car on y trouve tous les outils, stratégies et techniques pour être à l’avant-garde et savoir établir des grilles de lecture efficaces pour toujours avoir une longueur d’avance.
Lisez nos e-Papers