Passer au contenu

Maghreb Online

Algérie Maroc News

Menu principal
  • Accueil
  • Maroc
  • Algérie
  • Mauritanie
  • Tunisie
  • Libye
  • Maghreb
  • Sahel
  • Afrique
  • Opinions & analyses
  • Monde
  • Sahara Occidental
  • Politique de cookies (UE)
  • Maison
  • +000000000025
  • décembre
  • 30
  • Les Maroc Leaks, un « véritable tournant » dans le processus de prise de conscience numérique nationale
  • Maroc
  • Marocleaks

Les Maroc Leaks, un « véritable tournant » dans le processus de prise de conscience numérique nationale

Admin 30 décembre 2025
marocleaks1

Latifa Choukri a décrit cette attaque, ensuite liée à l’affaire « Chris Coleman », comme un « choc », tant par son ampleur que par la nature des informations divulguées en une seule fois. Elle a visé des institutions étatiques et a conduit à la fuite de données sensibles concernant de hauts responsables du Maroc.

Tags : #Maroc_Leaks #hacker_Chris_Coleman #Latifa_Choukri #hacking #piratage #cyber-sécurité

Dans une déclaration exclusive à la chaîne MCG24, l’experte en cybersécurité Latifa Choukri a révélé des informations marquantes sur la grande cyberattaque qui a ciblé le Maroc en 2014, qu’elle a qualifiée de « véritable tournant » dans le processus de prise de conscience numérique nationale.

Latifa Choukri a décrit cette attaque, ensuite liée à l’affaire « Chris Coleman », comme un « choc », tant par son ampleur que par la nature des informations divulguées en une seule fois. Elle a visé des institutions étatiques et a conduit à la fuite de données sensibles concernant de hauts responsables, diffusées via un compte anonyme sur la plateforme Twitter, dans une opération qu’elle a qualifiée de « méthodique et précise ».

Elle a souligné que les experts en cybersécurité, elle y compris, n’ont jamais cru que cette attaque était l’œuvre de simples individus, mais qu’il est très probable qu’une entité officielle, voire un État, en soit à l’origine. Elle appuie cette thèse sur les conclusions d’un rapport détaillé de 65 pages publié par le programme de protection russe Kaspersky en février 2014, lequel confirmait que le Maroc subissait des intrusions silencieuses depuis sept ans sans qu’elles ne soient détectées.

Dans son entretien avec MCG24, Latifa Choukri a insisté sur le fait que ce qui apparaît au public en matière de fuites ne représente que « la partie émergée de l’iceberg », tandis que 90 % des opérations de piratage restent invisibles et sont exploitées discrètement par certaines parties. « Les intrusions silencieuses constituent le véritable danger », affirme l’experte.

Bien que la version officielle en 2014, reprise en 2025, ait évoqué une attaque provenant du « voisin », Choukri souligne que « le cyberespace ne reconnaît ni frontières ni nationalités », précisant que l’identification d’une adresse IP ou de l’identité d’un hacker ne constitue pas une preuve suffisante quant à l’entité réellement responsable de l’attaque.

En comparaison avec la cyberattaque qu’a connue le Maroc en 2025, visant des institutions telles que le ministère de l’Emploi et la Caisse nationale de sécurité sociale, l’experte a relativisé l’importance de cette dernière, la qualifiant de « goutte d’eau dans l’océan ».

Elle a également expliqué, dans sa déclaration à MCG24, que le magazine Jeune Afrique ainsi que plusieurs médias marocains ont révélé que Kaspersky avait déjà alerté sur des indicateurs de cette attaque plusieurs mois avant qu’elle ne se produise, ce qu’elle considère comme un signe que certaines attaques passent sous le radar pendant de longues périodes avant que leurs effets ne deviennent visibles.

Latifa Choukri a par ailleurs mis en garde contre deux principaux types de virus : le premier vise les utilisateurs ordinaires et peut être traité par des mises à jour logicielles ; le second, voire le troisième, est le plus dangereux, car il est conçu par des entités spécialisées et difficile à détecter. Parmi les exemples les plus notables figure le virus « The Mask », qui a attaqué le Maroc en 2015 et relevait du type « zero-day exploit ». Selon elle, il aurait été vendu par une société appelée Vupen à l’Agence nationale de sécurité américaine (NSA), avant d’être identifié par Kaspersky.

En conclusion de son intervention sur la chaîne MCG24, Latifa Choukri a souligné que le véritable enjeu aujourd’hui réside dans la construction d’un système marocain de défense cybernétique solide, capable à la fois de faire face aux menaces et de les anticiper, car ce qui est infiltré dans l’ombre est bien plus dangereux que ce qui est révélé au grand jour.

Visited 17 times, 17 visit(s) today

À propos de l'auteur

Admin

Administrator

Visitez le site Web Afficher tous les messages

Post navigation

Previous: Algérie : L’Etat intensifie la lutte contre la corruption
Next: أجهزة الاستخبارات المغربية في ورطة جديدة بسبب التجسس

Histoires connexes

marocleaks1
  • Maroc

أجهزة الاستخبارات المغربية في ورطة جديدة بسبب التجسس

Admin 30 décembre 2025 0
pegasus004
  • Maroc
  • Monde

L’Espagne saisit Eurojust pour débloquer l’enquête sur Pegasus et la piste marocaine

Admin 30 décembre 2025 0
cabinet royal1
  • Maroc
  • Marocleaks

Maroc Leaks : Annuaire du cabinet royal et autres institutions du Makhzen

Admin 30 décembre 2025 0

Popular posts:

  • Maroc : Jabaroot publie une liste de personnes dont…
  • النص الكامل لمقال لوموند الذي أثار غضب المغرب
  • Ce que le Maroc cache sur la grave maladie du roi…
  • France-Maroc-Algérie-Tunisie-Sahara Occidental :…
  • Le roi du Maroc Mohammed VI en état de mort clinique…
  • Projet de résolution du Conseil de Sécurité sur le…
  • Maroc: Selon le hacker Jabaroot, la DST s’est…
  • Maroc : le hacker Jabaroot dévoile la fortune…
  • Prostitution, Marrakech is Moroccan capital of paid sex
  • Coup d’Etat silencieux au Maroc

  • décembre 2025
  • novembre 2025
  • octobre 2025
  • septembre 2025
  • août 2025
  • juillet 2025
  • juin 2025
  • mai 2025
  • avril 2025
  • mars 2025
  • décembre 2024
  • novembre 2024
  • octobre 2024
  • septembre 2024
  • août 2024
  • juillet 2024
  • juin 2024
  • mai 2024
  • avril 2024
  • mars 2024
  • février 2024
  • janvier 2024
  • décembre 2023
  • novembre 2023
  • octobre 2023
  • septembre 2023
  • août 2023
  • juillet 2023
  • juin 2023
  • mai 2023
  • avril 2023
  • mars 2023
  • février 2023
  • janvier 2023
  • décembre 2022
  • novembre 2022
  • octobre 2022
  • septembre 2022
  • août 2022
  • juillet 2022
  • juin 2022
  • mai 2022
  • avril 2022
  • mars 2022
  • février 2022
  • janvier 2022
  • décembre 2021
  • novembre 2021
  • octobre 2021
  • septembre 2021
  • août 2021
  • juillet 2021
  • juin 2021
  • mai 2021
  • avril 2021
  • mars 2021
  • février 2021
  • janvier 2021
  • décembre 2020
  • novembre 2020
  • octobre 2020
  • août 2020
  • juillet 2020
  • juin 2020
  • mai 2020
  • avril 2020
  • mars 2020
  • février 2020
  • janvier 2020
  • octobre 2019
  • juin 2019
  • mai 2019
  • avril 2019
  • mars 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • février 2016
  • janvier 2016
  • décembre 2015
  • juin 2015
  • mars 2015
  • février 2015
  • janvier 2015
  • novembre 2014
  • octobre 2014
  • septembre 2014
  • août 2014
  • juillet 2014
  • juin 2014
  • avril 2014
  • janvier 2014
  • décembre 2013
  • décembre 2012
  • novembre 2012
  • octobre 2012
  • septembre 2012
  • août 2012
  • juillet 2012
  • juin 2012
  • mai 2012
  • août 2010
  • juillet 2010
  • juin 2010
  • avril 2010
  • mars 2010
  • février 2010
  • janvier 2010
  • novembre 2009
  • août 2009
  • juin 2009
Copyright © All rights reserved. | MoreNews par AF themes.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}