FNH N° 1093

20

ECONOMIE

FINANCES NEWS HEBDO

JEUDI 26 JANVIER 2023

www.fnh.ma

est alarmant que le Maroc se trouve dans une telle position, mais nous ne devons pas oublier que nous avons gagné plusieurs points depuis le der- nier classement. Et c’est vrai que cela

indique qu'il y a un risque accru de cyberattaques et que les sys- tèmes de contrôle industriels ne seraient pas à l’abri. Néanmoins, les donneurs d’ordre doivent prendre conscience que la cyber- sécurité doit être au centre du développement de chaque entre- prise pour faire face aux guerres

Les banques et les institu- tions financières sont parti- culièrement vulnérables aux cyberattaques en raison de la nature sensible des données financières qu'elles traitent.

de demain. Le Maroc est un pays en dévelop- pement et avec une forte croissance dans les secteurs tels que les techno- logies de l’information et le digital, ce qui peut attirer les cybercriminels qui cherchent à exploiter ces secteurs pour leur propre gain. Il y a aussi un manque de sensibilisation et de compétence en matière de cybersé- curité, ce qui peut rendre les entre- prises plus vulnérables aux attaques. Sans oublier qu’il y a également un manque de mécanismes de surveil- lance pour protéger les systèmes de contrôle industriels (Scada), ce qui peut contribuer à la vulnérabilité de ces systèmes. Le Royaume doit continuer à prendre des mesures pour renforcer la cyber- sécurité nationale, en investissant dans des technologies pour automa- tiser la détection et la réponse aux cyberattaques, mais aussi en formant les utilisateurs. L’autorité nationale et les entreprises doivent travailler ensemble pour élaborer une straté- gie globale pour protéger les sys- tèmes d'information et les données des cybermenaces. F.N.H. : La majorité des entre- prises est consciente de l’im- portance de la cybersécurité, mais les moyens consacrés sont minimes. Comment peut- on pallier cette insuffisance ? M. T. : Pour de nombreuses entre- prises, les menaces cybernétiques existent réellement, mais les moyens alloués pour la sécurité de leurs sys- tèmes d’information restent insuffi- sants. Certaines de ces entreprises ne considèrent pas la cybersécurité comme une priorité; elles estiment qu'il est plus important de consacrer

L’étude a aussi classé le Maroc au 3 ème rang pour ce qui est des attaques contre les systèmes de contrôle industriels. Ce constat est alarmant, quelle analyse en faites-vous ? M. T. : Je ne vais pas vous cacher qu’il

des systèmes d’information, la forma- tion et la sensibilisation des utilisateurs.

F.N.H. : Selon une étude de Kaspersky, le Maroc se classe au 34 ème rang mondial des pays ciblés par des cybermenaces.

Les recommandations de Mohamed Tmart aux entreprises marocaines

• Chaque entreprise doit établir des politiques et des procédures de sécurité qui couvrent tous les aspects de la cybersécurité, y compris la gestion des risques, la détection et la réponse aux incidents, la protection des données et la conformité réglementaire. Ces politiques et procédures doivent être régulièrement mises à jour pour tenir compte des dernières tendances en matière de cybersécurité. • Les employés sont souvent la première ligne de défense contre les menaces de cybersécurité. Il est donc important que les entreprises investissent dans la formation de leur personnel pour qu'ils comprennent les risques et les moyens de les prévenir. Cela inclut également la sensibilisation aux hameçonnages (phishing) et autres types d'attaques courantes. • Les entreprises doivent utiliser des outils de sécurité tels que les pare-feux, les logiciels antivirus et les systèmes de détection d'intrusion pour protéger leurs actifs. • Il est important de mettre en place des politiques de sauvegarde et de restauration efficaces et de les tester régulièrement pour protéger les données contre les pertes et les fuites accidentelles. • Il est également primordial de mettre à jour régulièrement ces outils pour assurer une protection efficace contre les menaces en constante évolution. En conclusion, chaque entreprise disposant des systèmes d’information qui hébergent des données critiques, doit évaluer régulièrement la robustesse de toutes les mesures de sécurité mises en place en simulant des attaques malveillantes. Cette dernière permettra de découvrir les vulnérabilités et de mesurer la capacité de défense du système face à des attaques réelles. Les tests d'intrusion peuvent être réalisés par des professionnels de la sécurité, en utilisant des outils automatisés ou des manuels pour simuler les différentes techniques utilisées par les pirates informatiques. Les résul- tats de ces tests sont ensuite utilisés pour renforcer la sécurité du système en question.

Made with FlippingBook flipbook maker