Passer au contenu

Maghreb Online

Algérie Maroc News

Menu principal
  • Accueil
  • Maroc
  • Algérie
  • Mauritanie
  • Tunisie
  • Libye
  • Maghreb
  • Sahel
  • Afrique
  • Opinions & analyses
  • Monde
  • Sahara Occidental
  • Politique de cookies (UE)
  • Maroc
  • Marocleaks

Les Maroc Leaks, un « véritable tournant » dans le processus de prise de conscience numérique nationale

Admin 30 décembre 2025
marocleaks1

Latifa Choukri a décrit cette attaque, ensuite liée à l’affaire « Chris Coleman », comme un « choc », tant par son ampleur que par la nature des informations divulguées en une seule fois. Elle a visé des institutions étatiques et a conduit à la fuite de données sensibles concernant de hauts responsables du Maroc.

Tags : #Maroc_Leaks #hacker_Chris_Coleman #Latifa_Choukri #hacking #piratage #cyber-sécurité

Dans une déclaration exclusive à la chaîne MCG24, l’experte en cybersécurité Latifa Choukri a révélé des informations marquantes sur la grande cyberattaque qui a ciblé le Maroc en 2014, qu’elle a qualifiée de « véritable tournant » dans le processus de prise de conscience numérique nationale.

Latifa Choukri a décrit cette attaque, ensuite liée à l’affaire « Chris Coleman », comme un « choc », tant par son ampleur que par la nature des informations divulguées en une seule fois. Elle a visé des institutions étatiques et a conduit à la fuite de données sensibles concernant de hauts responsables, diffusées via un compte anonyme sur la plateforme Twitter, dans une opération qu’elle a qualifiée de « méthodique et précise ».

Elle a souligné que les experts en cybersécurité, elle y compris, n’ont jamais cru que cette attaque était l’œuvre de simples individus, mais qu’il est très probable qu’une entité officielle, voire un État, en soit à l’origine. Elle appuie cette thèse sur les conclusions d’un rapport détaillé de 65 pages publié par le programme de protection russe Kaspersky en février 2014, lequel confirmait que le Maroc subissait des intrusions silencieuses depuis sept ans sans qu’elles ne soient détectées.

Dans son entretien avec MCG24, Latifa Choukri a insisté sur le fait que ce qui apparaît au public en matière de fuites ne représente que « la partie émergée de l’iceberg », tandis que 90 % des opérations de piratage restent invisibles et sont exploitées discrètement par certaines parties. « Les intrusions silencieuses constituent le véritable danger », affirme l’experte.

Bien que la version officielle en 2014, reprise en 2025, ait évoqué une attaque provenant du « voisin », Choukri souligne que « le cyberespace ne reconnaît ni frontières ni nationalités », précisant que l’identification d’une adresse IP ou de l’identité d’un hacker ne constitue pas une preuve suffisante quant à l’entité réellement responsable de l’attaque.

En comparaison avec la cyberattaque qu’a connue le Maroc en 2025, visant des institutions telles que le ministère de l’Emploi et la Caisse nationale de sécurité sociale, l’experte a relativisé l’importance de cette dernière, la qualifiant de « goutte d’eau dans l’océan ».

Elle a également expliqué, dans sa déclaration à MCG24, que le magazine Jeune Afrique ainsi que plusieurs médias marocains ont révélé que Kaspersky avait déjà alerté sur des indicateurs de cette attaque plusieurs mois avant qu’elle ne se produise, ce qu’elle considère comme un signe que certaines attaques passent sous le radar pendant de longues périodes avant que leurs effets ne deviennent visibles.

Latifa Choukri a par ailleurs mis en garde contre deux principaux types de virus : le premier vise les utilisateurs ordinaires et peut être traité par des mises à jour logicielles ; le second, voire le troisième, est le plus dangereux, car il est conçu par des entités spécialisées et difficile à détecter. Parmi les exemples les plus notables figure le virus « The Mask », qui a attaqué le Maroc en 2015 et relevait du type « zero-day exploit ». Selon elle, il aurait été vendu par une société appelée Vupen à l’Agence nationale de sécurité américaine (NSA), avant d’être identifié par Kaspersky.

En conclusion de son intervention sur la chaîne MCG24, Latifa Choukri a souligné que le véritable enjeu aujourd’hui réside dans la construction d’un système marocain de défense cybernétique solide, capable à la fois de faire face aux menaces et de les anticiper, car ce qui est infiltré dans l’ombre est bien plus dangereux que ce qui est révélé au grand jour.

Visited 80 times, 1 visit(s) today

À propos de l'auteur

Admin

Administrator

Visitez le site Web Afficher tous les messages
Partagez
Tweet

Post navigation

Previous: Algérie : L’Etat intensifie la lutte contre la corruption
Next: أجهزة الاستخبارات المغربية في ورطة جديدة بسبب التجسس

Histoires connexes

Sanchez Pegasus1
  • Maroc

Le Maroc a infecté le téléphone de Pedro Sánchez via une attaque « Zero-Click »

Admin 16 février 2026 0
espagne pegasus2
  • Maroc

Hackeo del teléfono de Sanchez : Francia sospecha de Marruecos

Admin 15 février 2026 0
Sanchez Pegasus1
  • Maroc

Espagne : soupçons d’espionnage autour du téléphone de Pedro Sánchez avec Pegasus

Admin 15 février 2026 0
  • Le Maroc a infecté le téléphone de Pedro Sánchez via une attaque « Zero-Click »
  • François Burgat : Le Mossad a transformé l’île des Epstein en une machine à faire chanter les élites américaines
  • Le Mossad a tué Kennedy (historien Martin Sandler)
  • Western Sahara : Lagouira, a highly strategic town for Mauritania (Ould Bilal)
  • Nuñez n’est pas Retailleau, il est plus intelligent

Top 10

  • Maroc : Jabaroot publie une liste de personnes dont…
  • النص الكامل لمقال لوموند الذي أثار غضب المغرب
  • France-Maroc-Algérie-Tunisie-Sahara Occidental :…
  • Ce que le Maroc cache sur la grave maladie du roi…
  • Le roi du Maroc Mohammed VI en état de mort clinique…
  • Projet de résolution du Conseil de Sécurité sur le…
  • Prostitution, Marrakech is Moroccan capital of paid sex
  • Maroc: Selon le hacker Jabaroot, la DST s’est…
  • La crise pousse le Maroc a autoriser la prostitution…
  • Maroc : le hacker Jabaroot dévoile la fortune…

Copyright © All rights reserved. | MoreNews par AF themes.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}