La cybersécurité au Maroc

Selon Kaspersky, la cybersécurité consiste à protéger les serveurs, les réseaux, les données, etc. contre les attaques malveillantes.

On parle également de sécurité informatique ou sécurité des systèmes d’information.

D’après la GCI (Global Cybersecurity Index), le Maroc est classé parmi les pays avec la plus faible cybersécurité.

L’enquête a été menée sur 60 pays qui ont été évalués sur sept critères de cybersécurité.

Le Maroc a été classé 25e parmi les 60 pays enquêtés, avec un score de 36,47 sur 100.

Les 10 pays les plus préparés et les 10 moins préparés au cybercrime

Cyberattaques et pandémie :

Une situation alarmante

Des études récentes sur la sécurité suggèrent que la plupart des entreprises ont des données non protégées. En addition aux mauvaises pratiques de cybersécurité, ceci les rend vulnérables face à la perte de données.

Les cybercriminels sèment la pagaille dans tous les secteurs sensibles suite à la crise du COVID-19.

Certains services sont plus affectés que d’autres comme les services de santé et les services financiers.

Mais d’autres secteurs ont aussi dû goûter aussi à l’amertume de l’altération du fonctionnement normal des systèmes informatiques.

Quelques exemples concrets

  • En avril 2020, les groupes de rançon ont ciblé les organisations d’aide, les sociétés de facturation médicale, l’industrie manufacturière, les transports, les logiciels éducatifs et les institutions gouvernementales. Microsoft
  • Le travail à distance a augmenté le coût moyen d’une violation de données de 137 000 dollars. IBM
  • Le terme de recherche « comment supprimer un virus » a augmenté de 42 % en mars. Google trends
  • Les escroqueries ont augmenté de 400 % au cours du mois de Mars, faisant de COVID-19 la plus grande menace à la sécurité jamais enregistrée. ReedSmith

Les menaces les plus courantes :

Les logiciels malveillants

Appelés aussi « malware » pour décrire une variété de cybermenaces comprenant des virus, des bots, des logiciels espions, etc.

Concrètement, c’est un code écrit avec une intention malveillante et conçu pour voler, crypter, endommager ou détruire des données sur un ordinateur ou un réseau.

L’un des malwares les plus connus et les plus dangereux pour les entreprises est le ransomware.

Une étude menée par Coveware, société spécialisée dans les attaques ransomware, a montrée  une hausse de 33% du montant moyen des demandes de rançon par rapport au trimestre qui précède le mois de Mai.

L’hameçonnage

L’hameçonnage est la pratique consistant à envoyer des courriels prétendant provenir d’entreprises réputées afin d’inciter les destinataires à révéler des informations personnelles telles que leurs noms d’utilisateur, leurs mots de passe et même des numéros de carte de crédit.

On parle ici d’un faux message, SMS ou appel téléphonique de banque, d’opérateur de téléphonie, site de commerce en ligne, etc.

Les e-mails d’hameçonnage demandent généralement au destinataire de cliquer sur un site pour entrer ses informations de connexion ou mettre à jour ses informations de paiement, que le créateur peut ensuite voler.

En un seul mois, Kaspersky Maroc a découvert près de 8000 attaques de phishing.

Attaques de mot de passe :

Une attaque par mot de passe est lorsqu’un tiers tente d’accéder à un système ou à un réseau informatique en craquant le mot de passe d’un utilisateur.

Ce type d’attaque n’implique généralement aucun type de code ou de logiciel malveillant à installer sur un système, mais c’est plutôt le pirate, qui est capable de craquer les mots de passe à l’aide d’un logiciel sur son pc.

Selon un rapport de Kaspersky for business, les mots de passe faibles sont la cause de 80% des fuites de données en entreprise.

Ingénierie sociale

L’ingénierie sociale est utilisée pour influencer les salariés à agir de manière irréfléchie.

Les cybercriminels savent que le moyen le plus simple d’accéder à un réseau ou à un appareil numérique par le biais d’un logiciel malveillant est de tromper les gens en leur faisant cliquer sur un lien.

L’ingénierie sociale repose sur l’instinct de l’être humain à faire confiance, ce qui est exploité pour voler des informations personnelles au salarié ou confidentielles à l’entreprise qui peuvent ensuite être utilisées pour commettre d’autres cybercrimes.

Comment se protéger ?

La formation

Formez vos employés à la sécurité du courriers électroniques avant de leur créer un compte e-mail sur votre système.

Des employés parfaitement équipés pour reconnaître et répondre aux menaces informatiques seront de précieux alliés pour repousser les menaces et protéger les données sensibles.

Des formations régulières permettent aux employés de prendre conscience des risques potentiels que leurs actions peuvent entraîner.

Mots de passe

De nombreux sites web et applications qui nécessitent une connexion proposent un mot de passe absurde généré de manière complétement aléatoire.

Ces mots de passe générés au hasard, comprennent des majuscules, des minuscules, des chiffres et des caractères spéciaux, ce qui les rend pratiquement impossibles à découvrir par des pirates.

Plus vous utilisez des mots de passe forts et vous les changez régulièrement, plus ca devient difficile de craquer votre mot de passe.

Mise à jour

En analysant votre réseau ou votre site, les pirates peuvent voir sur quelle version de logiciel celui-ci fonctionne ce qui leur permet d’exploiter plus facilement les vulnérabilités des anciennes versions.

Certaines applications et certains programmes, comme Windows, vous permettent de sélectionner une option de mise à jour automatique.

Toutefois, nous vous conseillons de vérifier manuellement et régulièrement si vos programmes et logiciels sont tous à jour ou pas.

Stockage

Les cyberattaques n’entraînent pas toujours le vol de données. Pourtant, si un appareil est endommagé ou que votre réseau tombe en panne, vous pourriez toujours perdre vos données.

Chaque fois que des documents contiennent des informations sensibles, il est très important de les mettre à l’abri de toute menace.

Pour ce faire, vous devez disposer de protocoles de sauvegarde et cryptage pour toutes les données de l’entreprise.

0 réponses

Laisser un commentaire

Participez-vous à la discussion?
N'hésitez pas à contribuer!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *