{"id":23006,"date":"2023-05-23T11:31:11","date_gmt":"2023-05-23T10:31:11","guid":{"rendered":"https:\/\/letempsmag.ma\/?p=23006"},"modified":"2023-05-23T11:31:12","modified_gmt":"2023-05-23T10:31:12","slug":"microsoft-revele-que-71-millions-de-cybermenaces-ont-ete-detectees-au-maroc-entre-janvier-2020-et-fevrier-2021","status":"publish","type":"post","link":"https:\/\/letempsmag.ma\/?p=23006","title":{"rendered":"Microsoft r\u00e9v\u00e8le que 71 millions de cybermenaces ont \u00e9t\u00e9 d\u00e9tect\u00e9es au Maroc entre janvier 2020 et f\u00e9vrier 2021"},"content":{"rendered":"\n<p>Selon une r\u00e9cente \u00e9tude de Microsoft, les cyber-d\u00e9linquants utilisent de plus en plus des technologies op\u00e9rationnelles pour obtenir de nouvelles portes d\u2019entr\u00e9e dans les r\u00e9seaux des entreprises. En effet, le dernier rapport \u00abCyber Signals\u00bb de Microsoft r\u00e9v\u00e8le comment les cybercriminels utilisent la technologie op\u00e9rationnelle dite \u00abOT\u00bb comme passerelle vers les r\u00e9seaux des organisations.&nbsp;<\/p>\n\n\n\n<p>La GSMA, association internationale repr\u00e9sentant les int\u00e9r\u00eats de plus de 750 op\u00e9rateurs et constructeurs de t\u00e9l\u00e9phonie mobile dans le monde, pr\u00e9voit que 1,1 milliard de connexions \u00abIoT\u00bb (internet des objets) sont attendues d\u2019ici \u00e0 2025 dans la r\u00e9gion MENA (Moyen Orient et Afrique du Nord). C\u2019est cette croissance de l\u2019\u00abOT\u00bb et de l\u2019\u00abIoT\u00bb qui a donn\u00e9 aux cybercriminels plus d\u2019opportunit\u00e9s de p\u00e9n\u00e9trer dans les r\u00e9seaux des organisations.<\/p>\n\n\n\n<p>Soulignons que le rapport \u00abCyber Signals\u00bb de Microsoft est une note d\u2019information r\u00e9guli\u00e8re sur les cybermenaces mettant en lumi\u00e8re les tendances en mati\u00e8re de s\u00e9curit\u00e9 et les informations recueillies \u00e0 partir des 65 milliards de signaux de s\u00e9curit\u00e9 quotidiens de Microsoft et des 8.500 experts en s\u00e9curit\u00e9. La derni\u00e8re \u00e9dition a r\u00e9v\u00e9l\u00e9 que la convergence des syst\u00e8mes informatiques, \u00abIoT\u00bb et \u00abOT\u00bb pose un risque plus large pour les infrastructures critiques. L\u2019impact d\u2019une \u00e9ventuelle faille de s\u00e9curit\u00e9 pour les syst\u00e8mes informatiques au Moyen-Orient et en Afrique du Nord est une grande pr\u00e9occupation, dans un environnement de menaces de plus en plus complexes. Cela se refl\u00e8te dans l\u2019augmentation de 11,2% des d\u00e9penses de cybers\u00e9curit\u00e9 dans cette r\u00e9gion du monde en 2022.<\/p>\n\n\n\n<p>Pour le Maroc, la transformation num\u00e9rique et le d\u00e9veloppement des infrastructures num\u00e9riques qui en r\u00e9sulte ont pos\u00e9 de nombreux d\u00e9fis et menaces, en grande partie li\u00e9s aux risques d\u00e9coulant de la criminalit\u00e9 de l\u2019information, en particulier \u00e0 la lumi\u00e8re de l\u2019augmentation significative du nombre d\u2019utilisateurs en ligne dans le pays. Le Maroc a ainsi enregistr\u00e9 71 millions de d\u00e9tections de menaces au total, entre janvier 2020 et f\u00e9vrier 2021, selon un rapport d\u2019Interpol.<\/p>\n\n\n\n<p>La Country Manager pour Microsoft Maroc, Salima Amira, d\u00e9clare&nbsp;: \u00abLes organisations sont plus connect\u00e9es que jamais. De l\u2019humble routeur Wi-Fi \u00e0 l\u2019imprimante de bureau de tous les jours, les \u00e9quipes informatiques doivent voir leurs appareils \u00abIoT\u00bb diff\u00e9remment et les s\u00e9curiser comme elles le feraient pour n\u2019importe quel ordinateur portable d\u2019entreprise afin d\u2019\u00e9viter les failles de s\u00e9curit\u00e9\u00bb. Elle ajoute qu\u2019 \u00abObtenir une visibilit\u00e9 compl\u00e8te des syst\u00e8mes \u00abOT\u00bb d\u2019une organisation et prot\u00e9ger ses solutions \u00abIoT\u00bb contribuera grandement \u00e0 pr\u00e9venir les cyberattaques\u00bb.<\/p>\n\n\n\n<p><strong>L. F.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon une r\u00e9cente \u00e9tude de Microsoft, les cyber-d\u00e9linquants utilisent de plus en plus des technologies op\u00e9rationnelles pour obtenir de nouvelles portes d\u2019entr\u00e9e dans les r\u00e9seaux des entreprises. En effet, le dernier rapport \u00abCyber Signals\u00bb de Microsoft r\u00e9v\u00e8le comment les cybercriminels utilisent la technologie op\u00e9rationnelle dite \u00abOT\u00bb comme passerelle vers les r\u00e9seaux des organisations.&nbsp; La GSMA, &hellip;<\/p>\n","protected":false},"author":9,"featured_media":23007,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[414],"tags":[],"class_list":["post-23006","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reseaux"],"_links":{"self":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts\/23006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23006"}],"version-history":[{"count":1,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts\/23006\/revisions"}],"predecessor-version":[{"id":23008,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/posts\/23006\/revisions\/23008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=\/wp\/v2\/media\/23007"}],"wp:attachment":[{"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/letempsmag.ma\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}