Les
signaux d’alerte se multiplient et dessinent une tendance préoccupante. En l’espace de quelques jours, plusieurs incidents ont rappelé la vulnérabilité des données au Maroc : la cyberattaque visant la
Caisse nationale des organismes de prévoyance sociale (CNOPS), révélée début avril, suivie de celle ayant touché
l’Office de la formation professionnelle et de la promotion du travail (OFPPT), sans oublier la recrudescence d’arnaques liées aux infractions routières via des SMS frauduleux. Pris isolément, ces événements pourraient sembler ponctuels. Mis bout à bout, ils traduisent un basculement : la cybercriminalité ne relève plus d’exceptions, elle s’installe progressivement dans le quotidien des citoyens.
Une cybercriminalité qui s’ancre dans le quotidien
Dans ce climat d’inquiétude, les témoignages de victimes se multiplient. Une femme, contactée dans le cadre de notre dossier, raconte avoir perdu plus de 30.000 dirhams après avoir cliqué sur un lien reçu par SMS, prétendument lié au paiement d’une
amende routière. «Tout paraissait crédible, le message ressemblait à un site officiel... je n’ai pas douté», confie-t-elle.
Après avoir renseigné ses
coordonnées bancaires, les prélèvements se sont enchaînés. Aujourd’hui, elle tente d’obtenir réparation auprès de sa banque, mais se heurte à une réalité brutale : «On m’a expliqué que, comme j’ai moi-même saisi mes informations, il sera très difficile de récupérer mon argent».
Une situation loin d’être isolée, alors que de nombreux citoyens s’interrogent : que se passe-t-il lorsque nos données sont exposées ? Quels risques encourt-on réellement, parfois des semaines ou des mois après une fuite ?
Comment les cybercriminels exploitent les données voléesPour le
Pr Youssef Bentaleb, président du Centre marocain de recherches polytechniques et d’innovation (CMRPI), ces inquiétudes sont fondées et s’inscrivent dans une logique bien structurée du
cybercrime. «Lorsque des bases de données sont compromises, la nature des informations recherchées dépend avant tout de l’objectif poursuivi par les cybercriminels», explique-t-il. Certains ciblent «des données directement monétisables, comme les informations bancaires ou les identifiants de connexion», tandis que d’autres privilégient «des données personnelles, professionnelles ou administratives pouvant servir à des opérations d’ingénierie sociale, d’usurpation d’identité ou de fraude».
Il insiste sur un point clé : «la valeur d’une base de données ne repose plus uniquement sur la sensibilité d’une donnée isolée, mais sur la capacité à exploiter, croiser et analyser des informations à grande échelle».
Dans cet écosystème, toutes les données ne se valent pas. «Une véritable hiérarchie s’établit sur les marchés clandestins», souligne-t-il, où «les
données bancaires, les accès à des comptes professionnels ou les identités complètes comptent parmi les plus recherchées».
Mais il met en garde contre une idée reçue : «des
informations comme les adresses e-mail ou les numéros de téléphone conservent une valeur importante lorsqu’elles sont exploitées à grande échelle». Après une attaque, ces données «circulent sur des forums clandestins, des plateformes du
Dark Web ou via des messageries chiffrées», rendant leur traçabilité particulièrement complexe.
Un cybercrime de plus en plus structuré et industrialisé
Le phénomène ne cesse de se professionnaliser. «Les
cybercriminels deviennent de plus en plus spécialisés, formant de véritables écosystèmes organisés», explique Pr. Bentaleb. Certains se chargent des intrusions, d’autres de l’extraction ou de la revente des données, tandis que d’autres encore les exploitent pour des fraudes ou des
campagnes de phishing ciblé.
«On observe l’émergence de courtiers en données volées, de développeurs de malwares ou encore de fournisseurs d’accès initial», détaille-t-il, évoquant un modèle de «cybercrime-as-a-service» désormais transnational. L’essor de l’intelligence artificielle accentue cette dynamique, en permettant «la génération de
messages de phishing plus crédibles ou la création de faux profils très réalistes».
Les
modes de monétisation se diversifient également. «La revente directe n’est qu’une partie du problème», insiste-t-il. Les données volées servent aussi à «mener des fraudes financières, des escroqueries ciblées, des campagnes de phishing ou encore des opérations de chantage». Elles peuvent être utilisées pour «créer de faux comptes, contracter des crédits frauduleux, contourner des dispositifs de sécurité ou alimenter des réseaux de désinformation».
Des conséquences concrètes et durables pour les citoyens
Pour les victimes, les conséquences sont bien réelles. «Les cas les plus fréquents incluent l’usurpation d’identité, les fraudes bancaires ou les tentatives d’escroquerie», note l’expert, évoquant également des situations de chantage. Au Maroc, il observe «une augmentation des campagnes de
phishing et des
arnaques liées à des fuites de données», citant notamment «les
SMS frauduleux se faisant passer pour des services liés aux amendes routières».
Un phénomène d’autant plus insidieux que «dans la majorité des cas, les victimes ne réalisent pas immédiatement que leurs données ont été compromises». La découverte intervient souvent tardivement, lorsque les dommages sont déjà installés.
Face à cette réalité, la
prévention devient centrale. «La réduction de la valeur d’une base de données compromise repose sur une responsabilité partagée», souligne Pr. Bentaleb. Il appelle les organisations à renforcer leurs dispositifs de sécurité – chiffrement, authentification multifactorielle, segmentation – tout en insistant sur le rôle des citoyens : «La vigilance face aux
tentatives de phishing et la gestion rigoureuse des mots de passe sont essentielles».
À plus long terme, il plaide pour «une approche globale et intégrée de la
cybersécurité», combinant technologie, cadre juridique et sensibilisation, afin de «réduire durablement l’économie de la cybercriminalité».
Questions au président du Centre marocain de recherches polytechniques et d’innovation (CMRPI)
Pr Youssef Bentaleb : Pour casser ce marché, il est nécessaire d’adopter une approche globale et intégrée de la cybersécurité
Les victimes sont-elles toujours conscientes qu’elles ont été exposées à une fuite ou à une compromission de leurs données ?Dans la majorité des cas, les victimes ne sont pas immédiatement conscientes que leurs données ont été compromises. La découverte intervient souvent plusieurs semaines, voire plusieurs mois plus tard, lorsqu’une fraude bancaire survient, qu’un compte est compromis ou qu’une démarche administrative suspecte est détectée. Cette découverte tardive complique la gestion de l’incident et peut en aggraver les conséquences financières ou administratives. L’impact réel d’une fuite peut ainsi être difficile à mesurer, mais il peut affecter durablement la vie personnelle, financière et administrative des citoyens.
Une base de données compromise est-elle forcément rentable pour les cybercriminels ?Une base de données compromise n’est pas automatiquement rentable pour les cybercriminels, car sa valeur dépend de la qualité, de la fraîcheur et surtout de l’exploitabilité des informations qu’elle contient. Certaines données perdent rapidement leur intérêt, tandis que d’autres conservent une forte valeur, notamment lorsqu’elles permettent d’alimenter des fraudes, de l’usurpation d’identité ou des attaques ciblées.
La réduction de la valeur d’une base de données compromise repose sur une responsabilité partagée entre les organismes détenteurs des données et les citoyens. D’un côté, les organisations ont l’obligation de mettre en place des mesures techniques et organisationnelles robustes, telles que le chiffrement des données, l’anonymisation, la minimisation des informations collectées, la segmentation des systèmes ainsi que l’authentification multifactorielle, afin de limiter l’exploitation des données en cas de fuite. Ces dispositifs permettent de réduire significativement la valeur opérationnelle des informations volées et donc leur attractivité pour les cybercriminels.
De l’autre côté, les citoyens jouent un rôle essentiel à travers la sensibilisation et l’adoption de bonnes pratiques numériques, notamment la vigilance face aux tentatives de phishing, la gestion rigoureuse des mots de passe et l’activation des dispositifs de sécurité disponibles. Cette approche conjointe renforce la résilience globale du système et contribue à réduire l’impact potentiel des fuites de données.
Comment peut-on casser ce marché et rendre les données moins exploitables ?Pour casser ce marché, il est nécessaire d’adopter une approche globale et intégrée de la cybersécurité, combinant des dimensions techniques, juridiques, organisationnelles et de conformité aux standards internationaux. Cela implique notamment l’adoption de principes de cybersécurité «by design», le renforcement des architectures de protection, l’amélioration des capacités de détection et de réponse aux incidents, ainsi que la mise en place de stratégies globales de gouvernance de la cybersécurité au sein des institutions.
Cette approche doit également être centrée sur l’humain, en plaçant la sensibilisation des citoyens au cœur du dispositif, à travers le développement d’une culture de vigilance numérique et l’intégration de l’éducation à la cybersécurité dès le plus jeune âge. La coopération internationale entre États, associée à un cadre juridique renforcé et à des sanctions dissuasives, reste également essentielle pour perturber les réseaux transnationaux de cybercriminalité.
Ainsi, la réduction de la valeur des données compromises, combinée à la prévention, à la conformité et à l’éducation numérique, constitue aujourd’hui l’un des leviers les plus efficaces pour freiner durablement l’économie de la cybercriminalité.