[DIGITAL Business Africa] – Les systèmes marocains n’ont pas été épargnés par les cybermenaces ces derniers temps. Selon une étude de Kaspersky Security Network, partagée le mardi 7 octobre 2025, le Maroc a enregistré 41 % de ces menaces d’attaques informatiques en Afrique. En effet, près de 15 millions de menaces locales et près de 6 millions d’attaques liées à l’usage d’internet ont été enregistrées entre janvier et juin 2025.
De plus, les systèmes marocains ont en outre subi 800 000 attaques exploitant des failles logicielles (exploits), 390 000 tentatives de vol d’identifiants par des « stealers », 2,1 millions d’attaques RDP visant les accès à distance, 230 000 détections de logiciels espions (spyware) et 8 000 backdoors implantées à distance. Par rapport au premier semestre 2024, le vol d’identifiants et les spywares progressent chacun de 22 %, signe d’une pression accrue sur les secteurs bancaire, industriel et des télécommunications.
Le rapport précise qu’au Maroc, « les attaques numériques au Maroc prennent de multiples formes, notamment la formule de not-a-virus (55 %), suivie des fichiers suspects ou exploits rangés sous l’étiquette Dangerous Object (14 %), puis des chevaux de Troie (13 %) ».
Des chiffres qui classent le Maroc parmi les pays les plus touchés par la cybercriminalité en Afrique. Il est suivi de la Tunisie (24 %), de l’Algérie (16 %), du Sénégal et du Cameroun (7 %) quand la Côte d’Ivoire ne représente que 5 % ».
Ces données ont été partagées lors du KNext Rabat 2025, qui a rassemblé experts et entreprises autour des enjeux majeurs de la cybersécurité. Placé sous l’égide du ministère de la Transition numérique et de la Réforme de l’administration, l’événement a mis en lumière les dernières avancées technologiques, les stratégies innovantes et les solutions concrètes pour renforcer la résilience des entreprises marocaines face aux cybermenaces.
Plusieurs recommandations ont été émises pour avoir une approche proactive. Celle-ci mêlant technologies spécialisées, gestion rigoureuse des accès, sauvegardes régulières et distribuées, formation continue et surveillance/réponse aux incidents avec des partenaires de confiance.
Par Jean Materne Zambo