La cyberattaque contre la CNSS met en lumière la fragilité des infrastructures numériques marocaines. Revendiquée par un groupe de hackers algériens, elle s’inscrit dans une stratégie de guerre hybride. Face à cette menace, une riposte structurée et une gouvernance cyber renforcée s’imposent.
Les dégâts de cette opération sont considérables, puisque ce piratage a permis non seulement la fuite des informations personnelles de deux millions de citoyens, avec les conséquences économiques et sociales que cela implique, mais aussi de révéler toute la vulnérabilité des infrastructures numériques nationales.
L’autre objectif était de détourner l’attention d’un événement géopolitique et diplomatique majeur, puisque, au même moment où les fichiers piratés ont été publiés sur le réseau Instagram, le ministre des Affaires étrangères, Nasser Bourita, effectuait une visite à Washington, durant laquelle l’Administration américaine a réaffirmé son soutien à la marocanité du Sahara.
Cette cyberattaque n’est qu’un épisode de plus dans l’offensive globale et multidimensionnelle menée par le régime algérien contre le Royaume, une offensive qui ne cesse de s’intensifier depuis plusieurs années. Selon les principes de la guerre hybride, aussi appelée guerre de cinquième génération, tous les domaines deviennent des terrains d’affrontement : l’information, par la diffusion de fake news, la culture, par le vol de patrimoine, et le numérique, à travers les cyberattaques visant les institutions stratégiques.
Ainsi, de la même manière que l’on protège nos frontières pour prévenir toute intrusion ennemie, il est impératif d’en faire autant pour notre espace numérique. La cyberattaque contre la CNSS n’était qu’un avertissement, prélude à d’autres opérations qui pourraient s’aggraver et gagner en intensité dans les mois à venir. Cet événement marquera-t-il enfin une prise de conscience face à ce danger ? Et surtout, comment se préparer efficacement aux menaces à venir ?
Pour Younès Felahi, expert en cyber-sécurité et membre du réseau international CYAN (Cybersecurity Advisors Network), le chantier prioritaire est de repenser l’architecture de la cyber-sécurité au niveau national. “Il est crucial d’instaurer une gouvernance centralisée de la cyber-sécurité en s’appuyant sur la DGSSI, une autorité forte et légitime, chargée de coordonner les actions entre les secteurs critiques, et de piloter une cellule de veille et de réponse nationale”, propose-t-il.
Dotée de moyens conséquents et d’une plus grande latitude d’action, la DGSSI, organisme rattaché à l’Administration de la Défense nationale, devrait intégrer un Centre national des opérations de sécurité (NSOC), chargé d’alerter les parties prenantes en cas d’incidents significatifs, de centraliser les alertes au sein d’une entité opérationnelle unique et de coordonner la réponse face aux situations émergentes, afin de limiter l’impact des incidents de sécurité.
Sur le modèle émirati, ce NSOC chapeauterait des centres opérationnels de sécurité (SOC) spécialisés dans les secteurs stratégiques susceptibles d’être ciblés par des cyberattaques, tels que les banques, l’énergie, les hôpitaux, etc. “Ces SOC sectoriels seraient capables de surveiller en temps réel les réseaux critiques, d’identifier les signaux faibles et de coordonner les réponses aux incidents”, analyse Younès Felahi.
Sur le plan technique, “une action urgente consiste à sécuriser les systèmes critiques par la cartographie des actifs sensibles, la segmentation des réseaux, la mise à jour des systèmes, le durcissement des accès (notamment via l’authentification multifacteurs), et l’élimination des services obsolètes exposés”, poursuit notre expert. Pour ce faire, un audit global des infrastructures numériques doit être mené afin d’identifier les vulnérabilités existantes, évaluer les niveaux de criticité et prioriser les mesures de remédiation à déployer dans les meilleurs délais.
Pour limiter les vulnérabilités liées aux tiers, un nouveau décret est entré en vigueur en novembre 2024. Il instaure un régime de qualification des prestataires cloud et définit les règles de sélection de ces derniers pour la gestion des systèmes d’information et des données sensibles. Ce nouveau cadre permettra d’assurer des garanties sur la compétence des prestataires cloud et de leur personnel, sur la qualité des mesures organisationnelles et techniques mises en œuvre, et, plus globalement, sur le niveau de confiance qui peut leur être accordé.
Enfin, pour renforcer nos lignes de défense contre les cyberattaques, il faut mobiliser les moyens nécessaires, qu’ils soient matériels ou humains. Pour ce qui est des moyens matériels, les administrations, notamment les plus sensibles, doivent disposer de ressources financières suffisantes pour renforcer leur cyber-sécurité, investir dans des infrastructures sécurisées, des outils de détection avancés et des systèmes de protection à jour. Or, “certaines administrations disposent encore de moyens très limités pour mettre en œuvre des solutions robustes”, souligne Meriem Yacoubi, fondatrice du cabinet de consulting Disrupt, spécialisé en transformation digitale et cyber-sécurité.
Une cyber-sécurité de pointe nécessite également des profils pointus, et donc de former, recruter, et surtout retenir les talents nécessaires. “La demande en compétences cyber est en forte croissance à l’échelle mondiale, et de nombreux professionnels marocains sont sollicités par des opportunités plus avantageuses à l’étranger, que ce soit en termes de conditions de travail, de rémunération ou de perspectives de carrière”, nous explique Younès Felahi.
“Si rien n’est fait pour valoriser davantage ces profils localement – que ce soit par des politiques d’attractivité, des environnements de travail stimulants, ou des parcours de progression clairs –, le risque est de voir une fuite continue de compétences stratégiques au moment même où les besoins internes explosent”, poursuit-il.
La gestion des incidents de sécurité est-elle aujourd’hui à la hauteur du niveau de menace ?
Qu’en est-il des moyens humains et budgétaires déployés pour sécuriser les systèmes publics ?
Peut-on affirmer que le Maroc accuse un véritable retard culturel en matière de cyber-sécurité, notamment dans la manière dont les risques sont perçus et anticipés ?
Le Maroc dispose-t-il aujourd’hui des compétences humaines et techniques suffisantes pour faire face aux menaces cyber ?
Soufiane CHAHID