Cybersécurité : deux vulnérabilités critiques identifiées par la DGSSI

Abdellatif Loudyi, ministre délégué auprès du Chef de gouvernement, chargé de l’Administration de la défense nationale, a dévoilé que près de 577 cyberattaques ont été identifiées et neutralisées en 2021 par le centre de veille, détection et réponse aux attaques informatiques relevant de la DGSSI. Deux nouvelles menaces ont été identifiées par ce même centre. Les détails.

Par

La promulgation de la loi 05-20 témoigne de la nécessité de renforcer le cadre institutionnel de la cybersécurité au Maroc. En effet, selon les déclarations de Abdellatif Loudyi en réponse à une question écrite d’un député du Mouvement populaire et rapportées par Le Matin, un dispositif national a été mis en place pour renforcer la résilience du système national de cybersécurité face aux différentes intrusions, ainsi qu’aux menaces relevant de l’exploitation de failles constituant un danger pour ce système.

Dans ce contexte, la Direction générale de la sécurité des systèmes d’information (DGSSI) a publié un bulletin de sécurité mettant en évidence deux failles critiques affectant les logiciels antivirus Avast et AVG, des failles dont l’exploitation permettrait à un attaquant d’élever ses privilèges. Le bulletin de sécurité invite donc les utilisateurs à se référer aux bulletins de sécurité de leurs éditeurs afin de mettre à jour leurs produits.

Sensibilisation renforcée

Selon les révélations de Abdellatif Loudyi, 577 cyberattaques visant le royaume ont été déjouées en 2021. Le ministre a également indiqué que cette année avait été marquée par une sensibilisation plus élevée, notamment à travers la publication de 621 bulletins de sécurité, dont 188 portent sur des vulnérabilités critiques.

Selon le ministre, le Centre de veille, de détection et de réaction aux attaques œuvre d’arrache-pied afin de détecter un maximum de failles susceptibles de paralyser les systèmes, tout en essayant de trouver le plus vite possible un moyen de contrer les failles permettant le vol de données ainsi que les tentatives d’interception des télécommunications.

à lire aussi