{"id":6436,"date":"2024-04-06T17:55:15","date_gmt":"2024-04-06T21:55:15","guid":{"rendered":"https:\/\/maroc-canada.ca\/?p=6436"},"modified":"2024-04-06T17:55:15","modified_gmt":"2024-04-06T21:55:15","slug":"cyber-securite-un-passage-oblige-au-quotidien","status":"publish","type":"post","link":"https:\/\/maroc-canada.ca\/?p=6436","title":{"rendered":"Cyber s\u00e9curit\u00e9, un passage oblig\u00e9 au quotidien"},"content":{"rendered":"\n<p>La cyber s\u00e9curit\u00e9 est devenue de plus en plus une pr\u00e9occupation majeure \u00e0 l&rsquo;\u00e8re num\u00e9rique, et ce, en raison de&nbsp;:<\/p>\n\n\n\n<p><strong>1. La D\u00e9pendance croissante&nbsp; \u00e0 l&rsquo;\u00e9gard de la technologie : <\/strong>La soci\u00e9t\u00e9 moderne dans toutes ses composantes est de plus en plus d\u00e9pendante de la technologie pour ses op\u00e9rations quotidiennes; que ce soit dans les domaines des communications, des transactions financi\u00e8res, de la sant\u00e9, de l&rsquo;\u00e9ducation, de l&rsquo;\u00e9nergie, etc. Cette d\u00e9pendance accrue cr\u00e9e des vuln\u00e9rabilit\u00e9s exploitables&nbsp; par&nbsp; les cybercriminels.<\/p>\n\n\n\n<p><strong>2. Augmentation du cyber attaques qui sont devenues plus fr\u00e9quentes, sophistiqu\u00e9es et diversifi\u00e9es : <\/strong>Les attaquants exploitent les failles de s\u00e9curit\u00e9 pour acc\u00e9der \u00e0 des donn\u00e9es sensibles, perturber des services critiques ou m\u00eame causer des dommages physiques dans certains cas.<\/p>\n\n\n\n<p><strong>3. Cons\u00e9quences <\/strong><strong><em>r\u00e9putationnelles <\/em><\/strong><strong>en cas de violations des donn\u00e9es par des cyber attaques : <\/strong>des d\u00e9g\u00e2ts&nbsp; financiers&nbsp; d\u00e9sastreux sont \u00e0 essuyer par les organisations victimes, allant des amendes r\u00e9glementaires aux pertes de revenus et aux frais de <em>rem\u00e9diation<\/em>. De plus, la r\u00e9putation pourrait \u00eatre gravement compromise en cas de faille de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>4. Protection de la vie priv\u00e9e : <\/strong>les&nbsp; individus sont aussi expos\u00e9s \u00e0 ce ph\u00e9nom\u00e8ne devenu une pr\u00e9occupation majeure; \u00e0 mesure que les donn\u00e9es personnelles sont de plus en plus collect\u00e9es, stock\u00e9es et utilis\u00e9es dans le monde num\u00e9rique. Les violations de donn\u00e9es compromettent la vie priv\u00e9e et peuvent entra\u00eener des cons\u00e9quences n\u00e9fastes, telles que le vol d&rsquo;identit\u00e9.<\/p>\n\n\n\n<p><strong>5. R\u00e9glementations et conformit\u00e9. <\/strong>C\u2019est pour cela que les gouvernements du monde entier imposent des r\u00e9glementations strictes en mati\u00e8re de protection des donn\u00e9es, obligeant les entreprises et les individus&nbsp; \u00e0 renforcer leurs mesures de s\u00e9curit\u00e9 pour se conformer aux normes l\u00e9gales. Le non-respect de ces r\u00e9glementations peut entra\u00eener des sanctions p\u00e9nales et&nbsp; financi\u00e8res s\u00e9v\u00e8res .<\/p>\n\n\n\n<p><strong>6. \u00c9volution permanente des menaces. <\/strong>Les cybercriminels et hackers&nbsp; d\u00e9veloppent constamment de nouvelles m\u00e9thodes et techniques pour contourner les mesures de s\u00e9curit\u00e9 existantes. Cela n\u00e9cessite une vigilance continue et une adaptation constante des strat\u00e9gies de d\u00e9fense.<\/p>\n\n\n\n<p>C\u2019est pour cela que&nbsp; la cyber s\u00e9curit\u00e9 s\u2019impose \u00e0 nos jours&nbsp; pour prot\u00e9ger les donn\u00e9es, les syst\u00e8mes et les infrastructures critiques contre les cyber menaces croissantes; Assurer la confidentialit\u00e9 et la s\u00e9curit\u00e9 des individus et des organisations, c\u2019est le seul moyen pour maintenir la confiance dans l&rsquo;\u00e9conomie num\u00e9rique mondiale et les \u00e9changes de donn\u00e9es en toute confiance.<\/p>\n\n\n\n<p>La croissance des applications et des organisations sp\u00e9cialis\u00e9es dans la protection et la s\u00e9curisation des informations est l\u2019indicateur principal sur&nbsp; l&rsquo;importance accrue accord\u00e9e \u00e0 ce domaine.<\/p>\n\n\n\n<p><strong>IT &amp; Cybersecurity Meeting<\/strong><\/p>\n\n\n\n<p>Les sp\u00e9cialistes de ce secteur multiplient les rencontres \u00e0 travers le monde autour de ces technologies&nbsp; convaincus de la pertinence de la veille pour anticiper sur les d\u00e9g\u00e2ts qui peuvent \u00eatre caus\u00e9s et la s\u00e9curit\u00e9 de l\u2019information digitalis\u00e9e .<\/p>\n\n\n\n<p>D\u2019o\u00f9 des salons comme \u00ab&nbsp;IT &amp; Cybersecurity Meeting&nbsp;\u00bb&nbsp; qui a choisi&nbsp; Cannes pour son \u00e9dition europ\u00e9enne.<\/p>\n\n\n\n<p>Au palais des festivit\u00e9s de Cannes, les sp\u00e9cialistes de la s\u00e9curit\u00e9 en IT (Technologie de l\u2019information) avaient droit au tapis rouge et ont organis\u00e9 en parall\u00e8le des expositions et des \u00e9changes BtoB, des conf\u00e9rences sur la cybers\u00e9curit\u00e9, des&nbsp; tables rondes&nbsp; ainsi que des ateliers qui ont accompagn\u00e9 ce meeting international.<\/p>\n\n\n\n<p>Lors de l\u2019une des conf\u00e9rences, des chiffres tr\u00e8s importants qui prouvent l\u2019importance de se pr\u00e9munir contre les cybers attaques&nbsp; ont \u00e9t\u00e9 expos\u00e9es et d\u00e9battus \u00e0 savoir&nbsp;:<\/p>\n\n\n\n<p>?&nbsp;Le co\u00fbt moyen d&rsquo;une violation de donn\u00e9es pour une entreprise s&rsquo;\u00e9l\u00e8ve \u00e0 des millions de dollars. Selon une \u00e9tude de IBM Security et du Ponemon Institute, le co\u00fbt moyen d&rsquo;une violation de donn\u00e9es s&rsquo;\u00e9levait \u00e0 environ 4 millions de dollars en 2021;<\/p>\n\n\n\n<p>?&nbsp;Les attaques cybern\u00e9tiques sont en constante augmentation. Selon le rapport Internet Security Threat Report de Symantec, le nombre de logiciels malveillants uniques a atteint pr\u00e8s de 500 millions en 2020;<\/p>\n\n\n\n<p>?&nbsp;Le temps n\u00e9cessaire pour d\u00e9tecter une violation de donn\u00e9es est souvent long, ce qui laisse aux attaquants plus de temps pour infiltrer des donn\u00e9es sensibles. Selon le rapport du Ponemon Institute, le temps moyen pour d\u00e9tecter une violation de donn\u00e9es \u00e9tait d&rsquo;environ 280 jours en 2020;<\/p>\n\n\n\n<p>?&nbsp;Les donn\u00e9es sensibles et confidentielles sont souvent compromises lors des cybers attaques. En moyenne, une violation de donn\u00e9es expose plus de 25 000 enregistrements sensibles, selon le rapport du Ponemon Institute;<\/p>\n\n\n\n<p>?&nbsp;Les secteurs les plus touch\u00e9s par les cyber attaques comprennent la sant\u00e9, les finances, le gouvernement et les entreprises de technologie. Ces secteurs traitent souvent des donn\u00e9es sensibles et sont donc des cibles attrayantes pour les Hakers;<\/p>\n\n\n\n<p>?&nbsp;Le phishing reste l&rsquo;une des m\u00e9thodes les plus courantes pour obtenir des informations d&rsquo;identification et acc\u00e9der \u00e0 des syst\u00e8mes. Selon le rapport du Anti-Phishing Working Group (APWG), le taux de succ\u00e8s moyen des attaques de phishing \u00e9tait d&rsquo;environ 14 % en 2020;<\/p>\n\n\n\n<p>?&nbsp;Avec l&rsquo;augmentation des cyberattaques, la demande de professionnels qualifi\u00e9s en cybers\u00e9curit\u00e9 est en constante augmentation. On estime que d&rsquo;ici 2025, il y aura un d\u00e9ficit de pr\u00e8s de 3,5 millions de postes vacants en cybers\u00e9curit\u00e9 dans le monde, selon le rapport Cybersecurity Workforce Study de (ISC)\u00b2.<\/p>\n\n\n\n<p>Ces chiffres soulignent l&rsquo;importance croissante de la cyber s\u00e9curit\u00e9 et les d\u00e9fis auxquels les entreprises et les organisations sont confront\u00e9es dans la protection de leurs donn\u00e9es et de leurs syst\u00e8mes contre les menaces en ligne.<\/p>\n\n\n\n<p>Par <strong><em><strong>Abderrazaq MIHAMOU<\/strong><\/em><\/strong>, Expert Digital, Chroniqueur membre de l\u2019AJI Qu\u00e9bec, pour <em><a href=\"http:\/\/maroc-canada.ca\">Maghreb Canada Express<\/a><\/em>, Vol. XXII, N\u00b002, Page 06, Avril 2024<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a href=\"https:\/\/maghreb-canada.ca\/journal\/2024\/MCE245-02-2024.pdf\">LIRE L\u2019\u00c9DITION D\u2019AVRIL 2024<\/a><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/maghreb-canada.ca\/journal\/2024\/MCE245-02-2024.pdf\"><img decoding=\"async\" src=\"https:\/\/maghreb-canada.ca\/journal\/2024\/n245.JPG\" alt=\"Maghreb Canada Express\"\/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>La cyber s\u00e9curit\u00e9 est devenue de plus en plus une pr\u00e9occupation majeure \u00e0 l&rsquo;\u00e8re num\u00e9rique, et ce, en raison de&nbsp;: 1. La D\u00e9pendance croissante&nbsp; \u00e0 l&rsquo;\u00e9gard de la technologie : La soci\u00e9t\u00e9 moderne dans toutes ses composantes est de plus en plus d\u00e9pendante de la technologie pour ses op\u00e9rations quotidiennes; que ce soit dans les [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5621,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,8],"tags":[],"class_list":["post-6436","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-monde","category-numero-du-mois"],"_links":{"self":[{"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=\/wp\/v2\/posts\/6436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6436"}],"version-history":[{"count":1,"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=\/wp\/v2\/posts\/6436\/revisions"}],"predecessor-version":[{"id":6437,"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=\/wp\/v2\/posts\/6436\/revisions\/6437"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=\/wp\/v2\/media\/5621"}],"wp:attachment":[{"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/maroc-canada.ca\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}