Cybersécurité: Les enjeux pour les entreprises

Cybersécurité La cybersécurité englobe tous les moyens qui permettent d’assurer la protection et l’intégrité des données, sensibles ou non...


Cybersécurité

La cybersécurité englobe tous les moyens qui permettent d’assurer la protection et l’intégrité des données, sensibles ou non, au sein d’une infrastructure numérique. C’est une spécialité au sein des métiers des systèmes d’information. La notion de cybersécurité intervient de façon récurrente grâce à la transformation numérique des entreprises, qui généralisent l’utilisation d’outils informatiques et la communication via Internet.

Qu’est-ce que la cybersécurité ?

La cybersécurité assure une gestion de la data dans des conditions optimales et sécurisées. Elle permet la protection des systèmes d’informations et des données qui circulent contre ceux que l’on appelle les cybercriminels.

la cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d'information.

La cybersécurité pour les entreprises

Les entreprises ont besoin de processus de cybersécurité fiable et performant afin de travailler dans de bonnes conditions. La protection des données sensibles est essentielle pour garantir l’intégrité de chaque collaborateur, mais aussi des clients et des partenaires.

spionnage, vol de données sensibles chiffrées, fraude, sabotage, malveillance... Les motifs des cyberattaques et piratages sont de plus en plus nombreux et leurs cibles le sont tout autant. Les États visés depuis l'étranger comme les entreprises peuvent être attaqués de différentes manières, de la simple saturation du réseau informatique par déni de service (DDoS) aux logiciels espions évolués, en passant par le défacement d'un site piraté par des hackers

Maroc  : Cyberattaques et cybercriminalité

En 2019 Kaspersky livre son rapport sur les menaces informatiques au Maroc pour le second trimestre 2019. Plus de 30% des utilisateurs ont été attaqués par des menaces véhiculées par le web. Le Maroc est à la 34e place mondiale en ce qui concerne les dangers associé à la navigation sur le web.

Rappelons à titre indicatif que le Maroc compte environ 500.000 entreprises. Avec 195.900 entreprises, le commerce détient une part de 33,9%. Il est suivi du BTP et activités immobilières. Ces branches détiennent 25,7% des parts, soit 153.067 entreprises . Les PME représentent plus de 95%

Selon Global  State of Information Security Survey, Focus Maroc, avril 2018 : Les entreprises marocaines prennent conscience des risques encourus et des enjeux en matière de cybersécurité. Cependant, 70% des déclarent que leur stratégie de cybersécurité n’est pas déployée à une vitesse suffisante.

L’utilisation de logiciels malveillants est le vecteur principal des cyberattaques au sein de l’entreprise au Maroc.

Le constat actuel en terme de cybersécurité au sein des entreprises reste tout de même alarmant. Si la plupart des entreprises prennent conscience de l’enjeu, les mesures mises en place pour prévenir les problèmes traînent à être adoptées en conséquence. Alors que les grandes entreprises prennent de l’avance et investissent des millions dans la cybersécurité, d’autres se contentent encore du strict minimum, à savoir, l’antivirus. Il va sans dire que c’est loin d’être suffisant ! En 2018, 31% des organisations marocaines ont déclaré avoir subi une cyberattaque contre 80% en Europe. Il serait faux de croire que le Maroc serait mieux protégé. Bien au contraire, cela prouve à quel point il est difficile de détecter la présence d’une attaque sans l’expertise d’un service dédié, en interne ou en externe. Car en 2019, les hackers redoublent de créativité, rendant leurs attaques de plus en plus ambiguës, tandis que leurs cibles sont de plus en plus nombreuses et variées. Et les conséquences en sont d’autant plus ravageuses pour les entreprises. En 2018, d’après une étude CSIS la cybercriminalité coûterait à l’économie mondiale 600 milliards de dollars US ! Mais négliger de se protéger risquerait de coûter bien plus cher.

Au Maroc, peu d’entreprises allouent plus de 5 millions de dirhams pour la lutte contre la cybercriminalité, et la plupart y investissent moins d’un million de dirhams tous les 3 ans. De même, 55% des entreprises ont un Responsable de la Sécurité des Systèmes d’Informations (RSSI), un tiers ont un Directeur des Systèmes d’Information (DSI), et les autres font appel à un technicien réseau, ou à un technicien spécialisé, ou encore à un responsable infrastructure. Rares sont ceux qui s’allient à un expert de la cybersécurité.

Maroc : cybercriminalité

La cybercriminalité constitue l’ensemble des infractions liées aux technologies de l’information et de la communication, réparties en deux catégories à savoir les infractions liées directement aux technologies de l’information et de la communication (TIC), les attaques, les intrusions contre les systèmes de traitement automatisé des données, et les formes d’infractions classiques mais facilitées par les TIC, notamment les escroqueries sur internet, extorsions, cyber-terrorisme, usurpation de l’identité, menaces sur internet, diffamation ou encore injures sur internet.

Au Maroc, comme le cas de la plupart des pays  qui ont choisi la voix de l’ouverture économique et de la transformation vers une société de l’information et de la communication. Menacé par le phénomène de la cybercriminalité, le Maroc  est aussi conscient de cette dualité entre la nécessité de la transformation numérique et le risque cybernétique. le Maroc demeure une cible importante pour la cybercriminalité. Il est, d’ailleurs, classé au troisième rang des pays les plus ciblés en Afrique par ce phénomène qui prend de l’ampleur à travers monde.

Les  attaques ne ciblent pas que des ordinateurs. Mais tout matériel informatique connecté : serveurs, imprimantes, smartphones, tablettes…

Objectif : extorquer des données personnelles (mot de passe, données bancaires, données personnelles…), déstabiliser une organisation, nuire à son image ou détruire des machines.

Si elles sont souvent orchestrées par des hackers, les attaques informatiques peuvent aussi provenir (de manière involontaire) Une  enquête qui révèle que les entreprises et les PME étaient le plus souvent touchées par des violations de données à la suite d'une utilisation inappropriée des ressources informatiques par les employés.

L’attaque ici peut prendre deux formes : par rançongiciel ou hameçonnage.

L’attaque par rançongiciel consiste à envoyer à la victime un logiciel malveillant qui chiffre l’ensemble de ses propres données.

L’accès aux fichiers est bloqué, un message s’affiche alors pour réclamer le versement d’une rançon en échange de la clé de déchiffrement.

Ce type d’attaque vise essentiellement les entreprises ou des personnalités publiques.

Plus courante, l’attaque par hameçonnage dite "pishning" est une technique qui consiste elle à usurper l’identité d’une entreprise, d’un organisme financier ou d’une administration dans le but de récupérer des informations personnelles.

C’est le fait d’envoyer un email en se faisant passer par un organisme de confiance. L’email vous invite à vous connecter sur un site de banque, un compte de paiement en ligne ou encore un site commercial. Le lien vous conduit en réalité vers un site pirate.

GESTION DE LA CYBERSECURITE AU MAROC

Organisation, Règles et lois 

Sur le plan organisationnel, le Maroc a mis en place la Direction Générale de la Sécurité des Systèmes d’Information (DGSSI), le Centre Marocain d’Alerte et de Gestion des Incidents Informatiques (MA-CERT) relevant de la Direction de la Défense Nationale, des Laboratoires Régionaux d’Analyse de Traces Numériques et Anti-cybercriminalité, relevant de la Direction Générale de la Sûreté Nationale (DGSN), et également la Commission Nationale de Contrôle de la Protection des Données Personnelles (CNDP), réorganisée dernièrement.

Sur le Plan réglementaire,  le Maroc a mis en œuvre des  textes de lois relatives à la réglementation numérique, tel le cas de la loi n° 07-03 sur les atteintes aux systèmes de traitement automatisé des données (premier texte en droit marocain qui s’intéresse aux infractions informatiques ), la loi 53- 05 relative à l’échange électronique de données juridiques et la loi 09-08 relative au traitement automatisé des données personnelles

En complément de ce cadre législatif, le Royaume s’est doté en 2012 d’une Stratégie nationale en matière de cyber sécurité.

Le Maroc doit bien s’armer

Au Maroc, le niveau des organisations marocaines par rapport à la norme ISO 27002 est encore trop faible. En effet, rares sont les entreprises marocaines ayant mis en place à ce jour une Politique de Sécurité des Systèmes d’Information (PSSI).

Pourtant la protection face aux cyber-menaces et leur évolution constante (globalisation, …) apparaît comme une initiative majeure : les attaques informatiques contre les infrastructures nationales représentent des menaces réelles. La prévention et la réaction aux attaques informatiques sont une priorité absolue des dispositifs de cyber-sécurité, en particulier les structures organisationnelles.

Aujourd’hui, les entreprises repensent leurs tactiques de cybersécurité

Selon l’étude IBM CISO (Chief Information Security Officer) parue en décembre 2014 qui visait à découvrir et à comprendre comment les entreprises se protègent actuellement contre les cyber-attaques. Elle révèle que 70% des responsables de la sécurité pensent avoir des technologies traditionnelles matures, qui mettent l’accent sur la prévention des intrusions réseau, la détection avancée des logiciels malveillants et l’analyse de la vulnérabilité du réseau.

Cependant, près de 50% reconnaissent que le déploiement de nouvelles technologies de sécurité est prioritaire pour leur entreprise. Ils ont identifié trois principaux domaines nécessitant un changement drastique : la prévention des fuites de données, la sécurité du Cloud et la sécurité des appareils et des mobiles.

Au Maroc, les structures organisationnelles s’organisent

La nouvelle stratégie “Maroc Numeric 2020″ que le ministère de l’Industrie, du commerce, de l’investissement et de l’économie numérique, est en train de préparer, devra continuer à positionner le Maroc comme un hub technologique régional, en réalisant des progrès en termes de “transformation sociale” et d’accompagnement de l’entreprise et des différents chantiers de l’E-gouvernement. Surtout ce dernier, s’inscrit dans la poursuite des progrès réalisés depuis des années en matière des technologies de l’information, de sécurité en continuant à positionner le Maroc comme hub régional et à fournir des services aussi bien au citoyen qu’à l’entreprise, particulièrement la Petite et Moyenne.

Cybersécurité, comment se protéger : la Cyberdéfense?

·         Les bonnes pratiques pour renforcer la cybersécurité en entreprise

Au regard des enjeux grandissants de la cybersécurité en entreprise, quelles sont les bonnes pratiques pour renforcer ses garde-fous numériques ?

Adopter les bons outils. À menace numérique, réponse technologique : il existe des outils à mettre en place en amont pour prévenir les risques, pour détecter les menaces, pour les analyser, et pour corriger/renforcer les éventuelles failles techniques. (Firewall)

Mettre à jour les logiciels existants. Les outils de l’entreprise doivent être actualisés régulièrement pour prendre en compte les menaces les plus récentes. C’est vrai des antivirus, mais pas seulement.

Identifier les données sensibles à protéger. Toutes les informations ne se valent pas, certaines sont plus précieuses que d’autres. Il est nécessaire d’identifier les données à risque et de focaliser ses efforts sur leur protection – surtout dans le cadre du RGPD, qui veille à la bonne utilisation et à la sécurisation des données utilisateurs.

Sauvegarder les données et les mettre en lieu sûr. Cela permet d’éviter que les données essentielles de l’entreprise soient altérées, dégradées ou supprimées, avec des conséquences majeures sur l’activité. Une restauration des données et/ou du système, grâce à une solution de backup, contribue à limiter les effets négatifs d’une cyberattaque.

Renforcer les droits d’accès. Avec les solutions en mode SaaS et le stockage sur le Cloud, un simple mot de passe ne suffit plus. Les accès doivent être protégés par des mécanismes d’authentification forte.

Créer un plan de continuité d’activité. C’est une précaution essentielle pour préserver l’activité d’une entreprise et lui permettre de se remettre sur les rails aussi vite que possible à la suite d’une attaque.

Sensibiliser les collaborateurs à la cybersécurité en entreprise : En matière de cybersécurité, l’utilisateur est souvent vu comme une partie du problème. En réalité, il est surtout une grande partie de la solution. Adopter les bons outils de protection est un excellent début ; mais il faut encore sensibiliser les utilisateurs, les former aux bonnes pratiques, et leur montrer qu’ils sont les leviers les plus efficients pour garantir la sécurité numérique de leur organisation.

Cyber-sécuriser son entreprise de façon fiable est une tâche complexe, tant les menaces restent variées et les modes opératoires élaborés. Et face à la multitude de solutions existantes, difficile d’effectuer les bons choix. Dans ce contexte, confier la sécurité de votre entreprise à un cyber-expert intégrateur certifié, apte à mener des audits de sécurité couvrant l’ensemble des failles potentielles, vous permettra de bénéficier d’une solution qui correspond précisément à vos enjeux. Ce prestataire externe mènera pour vous des audits de sécurité et des tests d’intrusion afin d’obtenir une vue globale de votre système d’information et de ses vulnérabilités, pour vous aider  à déployer un plan d’action concret de cybersécurité, jusqu'à la mise en place d’un SOC (Security Operating Center), véritable tour de contrôle de la cyberdéfense permettant de faire face à l’évolution permanente des menaces.

Source : Revues de presse nationale et internationale

STRATÉGIE NATIONALE EN SÉCURITÉ DES SYSTÈMES D'INFORMATION 
https://www.dgssi.gov.ma/fr/content/strategie-nationale-en-securite-des-systemes-d-information.html

COMMENTS

ACCES PHYSIQUE,3,ACTUALITÉS,19,ALARME INTRUSION,3,CYBER SÉCURITÉ,15,CYBERCRIMINALITE,10,DARKNET,1,DIGICODE ET BIOMETRIE,3,ÉVÉNEMENTS,2,EXTERNALISATION,1,HIGH-TECH,2,INFORMATIQUE,12,INFRASTRUCTURE SECURITE,1,NOUVEAUTÉS,5,Produits Informatique,6,Produits Securite Electronique,15,Produits Telecommunication,6,PROTECTION,8,SÉCURITÉ ELECTRONIQUE,9,SECURITE ELECTRONIQUE PME,6,SI ENTREPRISE,9,SOCIAL MEDIA,3,SOFT-LOGICIELS,3,SOLUTIONS PME,16,TELECOMMUNICATION,2,VIDEOSURVEILLANCE,3,
ltr
item
Société Informatique a Marrakech: Cybersécurité: Les enjeux pour les entreprises
Cybersécurité: Les enjeux pour les entreprises
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmYWla9DAU9oKXcIAdEA7zQ9CwKDFrqnoFb0G2z_TmCaFubox3wUFyLtNPheLjvP77n5vz7usgNsCprbNWNdjVsh_Ew_N36HpYMMJcNcmqXBor9cfGQZ9iNLDRPcX_YeVdt7vGfywiBxF7/w500-h295/data-safety.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmYWla9DAU9oKXcIAdEA7zQ9CwKDFrqnoFb0G2z_TmCaFubox3wUFyLtNPheLjvP77n5vz7usgNsCprbNWNdjVsh_Ew_N36HpYMMJcNcmqXBor9cfGQZ9iNLDRPcX_YeVdt7vGfywiBxF7/s72-w500-c-h295/data-safety.jpg
Société Informatique a Marrakech
https://sadkisoft.blogspot.com/2020/06/cybersecurite-les-enjeux-pour-les.html
https://sadkisoft.blogspot.com/
https://sadkisoft.blogspot.com/
https://sadkisoft.blogspot.com/2020/06/cybersecurite-les-enjeux-pour-les.html
true
3045016055191545989
UTF-8
Loaded All Posts Aucun article n'a été trouvé Voir Tous les Articles Plus d'Infos Repondre Annuler la Reponse Suprimer Par Home PAGES ARTICLES Voir tous les articles RECOMMANDÉ POUR VOUS LABEL ARCHIVE Recherche ALL POSTS Aucun résultat ne correspond à votre recherche retour Accueil Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy