Une vague d’attaques sans précédent
En avril et juin 2025, le Maroc a subi une série de cyberattaques d’une ampleur inédite. Des institutions clés — CNSS, ministère de l’Emploi, cadastre, ministère de la Justice — ont vu leurs systèmes compromis.
Le groupe Jabaroot DZ a revendiqué ces opérations, diffusant massivement des données sensibles sur Telegram, sans demande de rançon.
La cybersécurité est désormais un enjeu de souveraineté nationale, de confiance citoyenne et de stabilité économique.
Ce qui a été compromis
Les hackers ont diffusé sur Telegram, sans demande de rançon, des volumes massifs de données :
- Un fichier Excel regroupant près de 500 000 entreprises marocaines.
- Plus de 54 000 fichiers PDF contenant des informations RH : salaires, identités, coordonnées bancaires, années de service.
- Des documents confidentiels concernant des juges, des fonctionnaires et des figures influentes du pays.
Cette logique de guerre de l’information s’inscrit dans une dynamique géopolitique, bien plus qu’une attaque financière classique.
L’intelligence artificielle, nouvelle arme des hackers
Les experts estiment que les attaquants ont mobilisé des outils d’IA pour :
- Automatiser la reconnaissance de vulnérabilités.
- Trier et analyser rapidement les documents volés.
- Mener des campagnes de phishing ciblé et d’ingénierie sociale.
une PME marocaine a reçu des emails frauduleux imitant la CNSS, générés automatiquement par IA. Résultat : plusieurs employés ont transmis leurs identifiants, ouvrant la porte à une intrusion interne.
Ce niveau de sophistication marque un changement de paradigme : les attaques sont plus rapides, plus intelligentes et plus difficiles à détecter.
Une gouvernance numérique en question
La loi marocaine 09-08 impose aux entités de garantir la confidentialité et la sécurité des données personnelles. Pourtant, les attaques récentes révèlent :
- Des systèmes d’authentification faibles.
- Des protocoles de chiffrement insuffisants.
- L’absence de plan de continuité d’activité (PCA) opérationnel.
- Un SOC externalisé (CNSS) inefficace et mal intégré.
Une architecture IT fragmentée
L’enquête a mis en lumière une fragmentation critique de l’architecture IT nationale :
- Multiplication des prestataires sans coordination globale.
- Hétérogénéité des outils (propriétaires, open source, anciens, nouveaux).
- Absence d’interopérabilité, obligeant les utilisateurs à dupliquer les saisies.
- Redondance des infrastructures sans mutualisation.
- Carence de gouvernance centralisée.
Conséquence directe : un environnement incohérent, vulnérable et difficilement sécurisable.
Le Maroc, cible mondial
Entre le 4 et le 10 juin 2025, le Maroc a été le 3e pays le plus ciblé au monde, avec 27 attaques recensées, derrière l’Italie et les États-Unis.
Les secteurs gouvernementaux et judiciaires ont été les plus visés, avec plus de 16 téraoctets de données compromises.
Recommandations pour une cybersécurité proactive
Pour éviter la répétition de tels incidents, plusieurs mesures s’imposent :
Checklist pour les organisations marocaines
- Créer un centre national de cybersécurité indépendant.
- Former les agents publics aux bonnes pratiques (phishing, gestion des mots de passe, PCA).
- Renforcer les audits de sécurité et les tests d’intrusion réguliers.
- Migrer vers des infrastructures souveraines et résilientes (cloud national, data centers locaux).
- Adopter une cyberdéfense offensive, en coopération régionale.
Exemple : une PME peut mettre en place une double authentification, des sauvegardes chiffrées et des simulations de phishing internes pour moins de 20 000 MAD par an, réduisant drastiquement son exposition.
FAQ pratique
- Quelles sont les obligations légales au Maroc ?
La loi 09-08 impose la protection des données personnelles et la notification en cas de fuite. - Comment une PME peut-elle se protéger sans SOC ?
Par des solutions simples : double authentification, sauvegardes régulières, formation des employés. - Quels sont les risques si une entreprise ignore la cybersécurité ?
Perte de données, sanctions légales, perte de confiance des clients et partenaires.
Conclusion : transformer la crise en opportunité
Les attaques de 2025 ne sont pas un simple incident : elles constituent un signal d’alarme.
Elles révèlent les fragilités du système mais ouvrent aussi une fenêtre stratégique : bâtir une gouvernance numérique souveraine, résiliente et adaptée aux réalités locales.
Le Maroc peut transformer cette crise en opportunité et devenir un acteur régional de référence en cybersécurité, à condition d’investir dès maintenant dans la formation, l’infrastructure et la coopération offensive.
