{"id":4485,"date":"2020-09-27T14:17:25","date_gmt":"2020-09-27T13:17:25","guid":{"rendered":"https:\/\/le12.ma\/fr\/?p=4485"},"modified":"2020-09-27T14:17:25","modified_gmt":"2020-09-27T13:17:25","slug":"cybersecurite-en-entreprise-la-cgem-tire-la-sonnette-dalarme","status":"publish","type":"post","link":"https:\/\/le12.ma\/fr\/cybersecurite-en-entreprise-la-cgem-tire-la-sonnette-dalarme\/","title":{"rendered":"Cybers\u00e9curit\u00e9 en entreprise: La CGEM tire la sonnette d\u2019alarme"},"content":{"rendered":"<p><span style=\"color: #ff0000;\"><strong>Casablanca \u2013le12<\/strong><\/span><\/p>\n<p><strong>Si l\u2019adoption du t\u00e9l\u00e9travail, en cette p\u00e9riode de crise sanitaire, a permis \u00e0 plusieurs structures de rester productives, ce mode de travail a aussi entra\u00een\u00e9 des risques pour les syst\u00e8mes d\u2019information des entreprises et des administrations, voire m\u00eame pour les particuliers.<\/strong><\/p>\n<p><strong>Face \u00e0 l\u2019explosion des attaques informatiques durant cette p\u00e9riode, la Conf\u00e9d\u00e9ration g\u00e9n\u00e9rale des entreprises du Maroc (CGEM) a tir\u00e9 la sonnette d\u2019alarme. Le patronat vient, en effet, de publier un guide de bonnes pratiques sur la cybers\u00e9curit\u00e9 \u00e0 destination des entreprises, pour les aider \u00e0 r\u00e9agir efficacement devant ces nouvelles menaces.<\/strong><\/p>\n<p><strong>\u201cCe guide vient dans un moment o\u00f9 l\u2019ensemble des entreprises marocaines ont en besoin\u201d, a indiqu\u00e9 Rachid Ressani, pr\u00e9sident directeur g\u00e9n\u00e9ral d\u2019IT Road Consulting, notant que ce document est cadr\u00e9 vers l\u2019essentiel en mati\u00e8re d\u2019impl\u00e9mentation d\u2019une strat\u00e9gie de cyberd\u00e9fense.<\/strong><\/p>\n<p><strong>Toute entreprise pourra le consid\u00e9rer comme base de r\u00e9f\u00e9rence pour entamer un vrai chantier interne de cyberd\u00e9fense. Il s\u2019agit d\u2019un vrai support pour toute organisation souhaitant renforcer la composante de s\u00e9curit\u00e9 au niveau de sa chaine de valeur m\u00e9tier, a-t-il relev\u00e9.<\/strong><\/p>\n<p><strong>M. Ressani a, de m\u00eame, appel\u00e9 \u00e0 s\u2019appuyer sur la Directive nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019informations (DNSSI) qui permet \u00e0 tous les top management d\u2019initier une d\u00e9marche de transformation int\u00e9grant la s\u00e9curit\u00e9 comme axe majeur de gouvernance, et comme principal pilier sur lequel peut reposer la dynamique de d\u00e9mat\u00e9rialisation ou de transformation digitale de leur \u00e9cosyst\u00e8mes.<\/strong><\/p>\n<p><strong>Le secteur de la cybers\u00e9curit\u00e9 au Maroc reste parmi les secteurs connaissant \u201cune vitesse de maturit\u00e9 exponentielle\u201d, et ce depuis la cr\u00e9ation de plusieurs organes de gouvernance nationale, ayant \u0153uvr\u00e9 \u00e0 ce que ce secteur puisse \u201cs\u2019industrialiser et monter en maturit\u00e9\u201d, a fait savoir M. Ressani.<\/strong><\/p>\n<p><strong>\u201cLe Maroc est contraint d\u2019acc\u00e9l\u00e9rer la cadence en mati\u00e8re de transformation digitale, au niveau aussi public que priv\u00e9, afin de pousser l\u2019ensemble des op\u00e9rateurs \u00e0 s\u2019orienter vers des usages \u00e0 forte composante digitale\u201d, a-t-il soulign\u00e9, notant que \u201cces usages sont souvent expos\u00e9s \u00e0 des menaces et des vuln\u00e9rabilit\u00e9s assez pouss\u00e9es en mati\u00e8re de risque de piratage ou de hacking\u201d.<\/strong><\/p>\n<p><strong>Pour Amine Raghib, youtubeur, blogueur et passionn\u00e9 des nouvelles technologies, la crise li\u00e9e \u00e0 la pand\u00e9mie a mis en \u00e9vidence l\u2019importance de la digitalisation dans divers domaines. Cependant, \u201cl\u2019\u00e9volution du secteur de la cybers\u00e9curit\u00e9 au Maroc ne s\u2019aligne pas \u00e0 l\u2019acc\u00e9l\u00e9ration de l\u2019usage de ces solutions digitales par les entreprises marocaines\u201d.<\/strong><\/p>\n<p><strong>Tout syst\u00e8me informatique s\u00e9curis\u00e9 permet d\u2019assurer une protection totale du syst\u00e8me d\u2019information et par voie de cons\u00e9quence, de prot\u00e9ger la confidentialit\u00e9 pour toutes les communications de cette organisation, a expliqu\u00e9 M. Raghib, ajoutant que le volume \u00e9norme d\u2019\u00e9change d\u2019informations au quotidien n\u00e9cessite un haut niveau de s\u00e9curit\u00e9, afin de minimiser les risques et maximiser l\u2019efficacit\u00e9.<\/strong><\/p>\n<p><strong>Avec la propagation de la pand\u00e9mie, toute organisation est de plus en plus d\u00e9pendante aux technologies de l\u2019information et Internet, a-t-il fait remarquer, soulignant que certaines structures d\u00e9ploient leurs efforts pour combler leur d\u00e9ficit, \u201csans pour autant penser \u00e0 la s\u00e9curisation de leur syst\u00e8me\u201d.<\/strong><\/p>\n<p><strong>Bien que l\u2019adoption de solutions num\u00e9riques ait jou\u00e9 un r\u00f4le important dans la r\u00e9duction du risque de contracter le virus, en permettant aux gens de continuer \u00e0 travailler et \u00e0 \u00e9tudier, elle a n\u00e9anmoins contribu\u00e9 \u00e0 accroitre les d\u00e9fis li\u00e9s \u00e0 la cybers\u00e9curit\u00e9.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Casablanca \u2013le12 Si l\u2019adoption du t\u00e9l\u00e9travail, en cette p\u00e9riode de crise sanitaire, a permis \u00e0 plusieurs structures de rester productives, ce mode de travail a aussi entra\u00een\u00e9 des risques pour les syst\u00e8mes d\u2019information des entreprises et des administrations, voire m\u00eame pour les particuliers. Face \u00e0 l\u2019explosion des attaques informatiques durant cette p\u00e9riode, la Conf\u00e9d\u00e9ration g\u00e9n\u00e9rale [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":692,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[26,25],"tags":[],"yst_prominent_words":[169,834,69,1115,826,1266,81,198,5746,1116],"jetpack_featured_media_url":"https:\/\/le12.ma\/fr\/wp-content\/uploads\/2020\/08\/CGEM-2.jpg","_links":{"self":[{"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/posts\/4485"}],"collection":[{"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/comments?post=4485"}],"version-history":[{"count":1,"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/posts\/4485\/revisions"}],"predecessor-version":[{"id":4486,"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/posts\/4485\/revisions\/4486"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/media\/692"}],"wp:attachment":[{"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/media?parent=4485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/categories?post=4485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/tags?post=4485"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/le12.ma\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=4485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}