0% ont trouvé ce document utile (0 vote)
292 vues22 pages

IA et cybersécurité : enjeux et régulations

L'intelligence artificielle (IA) transforme la cybersécurité en offrant des outils pour détecter et répondre aux menaces, tout en créant de nouvelles vulnérabilités. Le cadre légal marocain, notamment la loi 09-08 sur la protection des données personnelles, doit évoluer pour s'adapter à ces défis et garantir la protection des droits fondamentaux. La régulation doit concilier innovation technologique et sécurité, tout en renforçant la transparence et la responsabilité des acteurs concernés.

Transféré par

jaafarimaryem26
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
292 vues22 pages

IA et cybersécurité : enjeux et régulations

L'intelligence artificielle (IA) transforme la cybersécurité en offrant des outils pour détecter et répondre aux menaces, tout en créant de nouvelles vulnérabilités. Le cadre légal marocain, notamment la loi 09-08 sur la protection des données personnelles, doit évoluer pour s'adapter à ces défis et garantir la protection des droits fondamentaux. La régulation doit concilier innovation technologique et sécurité, tout en renforçant la transparence et la responsabilité des acteurs concernés.

Transféré par

jaafarimaryem26
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

L’intelligence artificielle et la cybersécurité

Faculté des sciences juridiques, sociales et économiques

Tronc commun
Droit des affaires et de l’entreprise
Droit civil et foncier

Exposé sous le thème :

L’intelligence artificielle et la
Cybersécurité

Réalisé par : Encadré par :


KASKOUS Hafsa Pr. HALIMI Dalal
DRIBIL Abdelouahab
IMZILEN Maryam
CHARIF Salma
KHALLOU Hiba
ABOUELFAIZA Nouhaila

UCA 2024-2025 FSJES

Année universitaire 2024-2025


L’intelligence artificielle et la cybersécurité

Introduction :

L’intelligence artificielle (IA) s’impose aujourd’hui comme une révolution technologique d'une
envergure sans précédent, modifiant en profondeur les équilibres économiques, sociaux et
géopolitiques. Sa capacité à traiter des volumes de données colossaux en temps réel, ainsi que
sa faculté à apprendre et à s’adapter, ouvrent des perspectives inédites dans des domaines variés,
tels que la santé, les transports, ou encore la gestion des ressources. Toutefois, parmi les secteurs
les plus sensibles où l’IA trouve application, la cybersécurité occupe une place centrale, tant
dans la protection des systèmes d’information que dans l’apparition de nouvelles vulnérabilités.

Avant d'aller plus loin, il apparaît essentiel de préciser au préalable la définition de la


cybersécurité.

La cybersécurité désigne l'ensemble des technologies, pratiques et politiques destinées à


prévenir les cyberattaques ou à en atténuer l’impact. Elle vise à protéger les systèmes
informatiques, les applications, les appareils, les données, les actifs financiers et les individus
contre les ransomwares, autres logiciels malveillants, escroqueries par hameçonnage, vols
de données et autres cybermenaces.

La croissance de l’emploi dans le domaine de la cybersécurité est également impressionnante.


Selon les prévisions du Bureau of Labor Statistics des États-Unis, « le nombre d'emplois des
analystes de la sécurité des informations devrait augmenter de 32 % entre 2022 et 2032, plus
rapidement que la moyenne pour toutes les professions ».

Si l’IA constitue un atout indéniable pour la défense des infrastructures critiques, permettant
une détection et une réponse plus rapides et plus efficaces face à des menaces en constante
évolution, elle offre également aux acteurs malveillants des outils d’une puissance
insoupçonnée. Les capacités d’automatisation, de simulation des comportements humains et de
création d’algorithmes sophistiqués permettent aux menaces de se diversifier et de se
complexifier à une vitesse vertigineuse.

D'après le rapport “The State of Phishing 2023“ de SlashNext, les e-mails de phishing ont
connu une augmentation de 1 265 % depuis fin 2022 et le lancement de ChatGPT., un
constat inquiétant qui met en lumière la progression des attaques automatisées, qu’il s’agisse
de logiciels malveillants, de deepfakes ou de techniques de manipulation avancées. Ce
phénomène illustre la dualité de l’IA : si elle est indéniablement un rempart contre les
cybermenaces, elle se transforme également en un vecteur de nouvelles formes d’attaques,
rendant ainsi plus complexe la tâche des professionnels de la cybersécurité.

Face à ces enjeux, le rôle du législateur devient primordial. Les problématiques soulevées par
l’IA sont transversales, touchant l’ensemble des activités humaines, mais elles nécessitent aussi
des solutions sectorielles adaptées à chaque usage spécifique. La complexité croissante de cette
technologie impose ainsi de concevoir un cadre juridique à la fois flexible et robuste, capable
d’accompagner son développement tout en protégeant les droits fondamentaux.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

La problématique qui se pose est la suivante :

Comment concilier les impératifs d’innovation technologique avec la nécessité d’une


régulation stricte et efficace, capable de prévenir les risques liés à l’utilisation malveillante
de ces technologies ? Et quels ajustements seraient nécessaires pour renforcer la gestion des
risques, tout en assurant une transparence et une responsabilité accrues des acteurs publics
et privés ?

Cette question nous invite à analyser les dispositifs et régulations du droit marocain visant à
renforcer la transparence, la responsabilité, la sensibilisation éthique, ainsi que le rôle des
organismes indépendants dans la gestion des risques et la garantie d'une gouvernance
équilibrée.

On va étudier d’un côté, l’encadrement légale et les efforts de l’Etat dans cette matière
(chapitreI), d’autre coté on va voir la manifestation réelle des avantages et des limites
d’utilisation de l’intelligence artificielle dans la cybersécurité (chapitre II).

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

Premier chapitre : Encadrement légal et initiatives


étatiques en matière de cybersécurité et d’intelligence
artificielle
Section 1 : Cadre légal marocain :
Sous-section 1 : La loi 09-08 : Un cadre juridique pour la protection des données
personnelles au Maroc :

La loi 09-08, pilier de la protection des données personnelles au Maroc, se trouve à la croisée
des chemins avec l'essor fulgurant de l'intelligence artificielle (IA). Conçue pour régir la
collecte, le traitement et la conservation des données à caractère personnel, cette loi trouve une
résonance particulière dans un contexte où l'IA s'appuie massivement sur l'analyse de données
pour apprendre et prendre des décisions. Les principes de la loi 09-08, tels que la finalité, la
loyauté et la transparence, sont d'autant plus cruciaux dans un environnement où les algorithmes
peuvent influencer de manière significative la vie des individus. Cependant, l'opacité des
algorithmes, la difficulté d'identifier les responsabilités en cas de préjudice, et les risques de
biais algorithmiques posent de nouveaux défis. Pour y répondre, le Maroc doit envisager une
adaptation de la loi 09-08, la création d'une autorité de contrôle spécialisée, et l'adoption de
principes éthiques clairs pour guider le développement et l'utilisation de l'IA. L'enjeu est de
concilier innovation technologique et protection des droits fondamentaux, en s'assurant que l'IA
serve le bien commun et ne menace pas les libertés individuelles.
Au Maroc, la loi 09.08 relative à la protection des données à caractère personnel a été publiée
au bulletin officiel en date du 5 mars 2009.
Cette loi s’inscrit dans le cadre d’une politique générale menée par les pouvoirs publics
d’instaurer une confiance numérique. D’ailleurs, elle n’a pas été adoptée de manière isolée, et
a été accompagnée par l’adoption d’un arsenal juridique de lois poursuivant le même objectif,
à cet égard on peut citer la loi 05.53 sur l’échange électronique des données juridiques, les
dispositions du code pénal relatives à l’atteinte aux systèmes d’information.
Elle vise à garantir la protection des droits et libertés des individus, notamment leur vie privée,
face aux enjeux liés à la collecte, au traitement et à la circulation des données personnelles.

1. Les fondements de la loi 09-08 :

La loi 09-08 s'inscrit dans un mouvement mondial visant à renforcer la protection des données
personnelles. Elle trouve ses fondements dans les principes généraux du droit, tels que le droit
à la vie privée, le droit à l'honneur et à la réputation, ainsi que dans les conventions
internationales auxquelles le Maroc est partie.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

A- Notions :

Le premier concept défini par la loi 09-08 est celui de l'informatique « l’informatique au service
et évolue dans le cadre de la coopération internationale. Elle ne doit pas porter atteinte à
l’identité, aux droits et aux libertés collectives ou individuelles de l’Homme. Elle ne doit pas
constituer un moyen de divulguer des secrets de la vie privée des citoyens. »
Le deuxième concept définit par le législateur c’est les données à caractère personnel « toute
information de quelque nature qu’elle soit indépendamment de son support y compris le son et
l’image, concernant une personne physique identifiée ou identifiable, dénommée ci-après
« Personne concernée » veut dire que C'est toute information, quelle qu'en soit la nature, qui
permet de vous identifier directement ou indirectement.
Est réputé identifiable une personne qui peut être identifiée directement ou indirectement,
notamment par référence à un numéro d’identification ou à un plusieurs éléments spécifiques
de son identité physique identifiée ou identifiable, dénommée ci- après « personnes concernée »

Les données à caractère personnel ne se limitent pas aux informations figurant sur une pièce
d'identité. Elles englobent une multitude d'éléments qui peuvent nous identifier, directement ou
indirectement, tels que notre numéro de téléphone, notre adresse électronique, notre historique
de navigation, nos achats en ligne, nos publications sur les réseaux sociaux, mais aussi des
éléments plus intimes comme notre voix, notre empreinte digitale ou notre ADN. En somme,
toute information susceptible de révéler notre identité, quelle que soit sa forme ou son support,
constitue une donnée à caractère personnel et est donc protégée par la loi.

B- Champ d’application :

La loi 09-08 au Maroc s'applique à tout traitement de données à caractère personnel effectué
sur le territoire marocain, quel que soit le responsable du traitement (entreprise, administration,
association, etc.) et la nationalité de la personne concernée. Son champ d'application est vaste
et englobe toutes les opérations effectuées sur les données, de la collecte à la destruction. Que
ce soient des données d'identification, de contact, financières, de santé, biométriques, de
localisation ou encore des opinions personnelles, elles sont toutes concernées par cette loi. En
somme, la loi 09-08 vise à protéger la vie privée de toute personne dont les données sont traitées
au Maroc, assurant ainsi un cadre juridique solide pour la protection des données à caractère
personnel.
C- Le rôle de la CNDP marocaine :

La Commission Nationale de Contrôle de la Protection des Données à Caractère Personnel


(CNDP) joue un rôle central dans la mise en œuvre de la loi 09-08 au Maroc. C'est une autorité
administrative indépendante chargée de veiller au respect de la vie privée et des libertés
individuelles face au traitement des données à caractère personnel. la CNDP accompagne les
professionnels dans leur mise en conformité́ et aide les particuliers à maîtriser leurs données
personnelles et exercer leurs droits. Elle est ainsi chargée de veiller à ce que l'informatique soit
au service du citoyen et qu'elle ne porte atteinte ni à l'identité humaine, ni aux droits de l'homme,
ni à la vie privée, ni aux libertés individuelles ou publiques, tout en élaborant des

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

recommandations à l’intention des autorités gouvernementales ou législatives sur les projets ou


propositions de loi ou de règlement se rapportant aux données à caractère personnel.

La CNDP est une institution consultative indépendante, c'est-à-dire une instance dépourvue de
tout caractère juridique contraignant, qui agit au nom de l'État, sans être placée sous l'autorité
du gouvernement ou d'un ministre. Elle est composée d’un Président et de sept membres
nommés et s'appuie sur des services. Elle a un rôle d'alerte, de conseil et d'information envers
tous les publics mais dispose également d'un pouvoir de contrôle et de sanction. Notons aussi
qu’au niveau international, la CNDP a présenté une demande d’adéquation auprès de la
Commission européenne, pour que le Maroc soit pleinement considéré comme un pays offrant
une protection des données personnelles conforme aux standards européens.

Attribution de la CNDP :

La CNDP assume un rôle central dans la protection des données personnelles au Maroc. En tant
qu'autorité de contrôle, elle veille au respect de la loi 09-08, mène des enquêtes et peut infliger
des sanctions. Parallèlement, elle offre un soutien aux responsables de traitement en leur
fournissant des conseils et une assistance pour se conformer à la réglementation. La CNDP joue
également un rôle de sensibilisation auprès du grand public et des acteurs économiques, tout en
collaborant avec les autorités de contrôle étrangères pour garantir une protection harmonisée
des données à l'échelle internationale.

Quelques thèmes qui sont régulièrement abordés par la CNDP :

La CNDP s'intéresse à un large éventail de sujets liés à la protection des données personnelles.
Elle suit de près l'évolution du Règlement général sur la protection des données (RGPD)
européen et ses implications pour le Maroc, tout en analysant les défis posés par l'émergence
de l'intelligence artificielle. Par ailleurs, la CNDP mène des actions de sensibilisation pour lutter
contre la cybercriminalité et protéger les droits des enfants en ligne. Ses travaux couvrent ainsi
un spectre étendu de problématiques, témoignant de son engagement à assurer une protection
optimale des données personnelles dans un environnement numérique en constante évolution.

2. Les enjeux de la loi 09-08 dans le contexte actuel :

L'article 24 de la Constitution garantit à toute personne le droit au respect de sa vie privée.


Initialement conçu pour protéger les personnalités publiques de l'intrusion médiatique, ce
principe fondamental s'est progressivement étendu à l'ensemble de la population. Avec
l'avènement du numérique et la collecte massive de données personnelles, la protection de la
vie privée est devenue un enjeu majeur. La numérisation de la société a engendré une nécessité
accrue de sécuriser les informations personnelles de chacun.

La société s'est numérisée de manière exponentielle, rendant les données personnelles, en


particulier, indispensables à de nombreux processus. Ces données, en constante augmentation,
sont désormais au cœur de notre économie numérique. Puisque Le développement technologie
a impliqué la collecte le traitement et la circulation des données, et le doit est intervenu pour

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

tracer le cadre à ne pas dépasser de ces opérations, il s’agit là de l’équation à garder en vue pour
un équilibre entre la technologie et la liberté.

1- Le dilemme de la vie privée à l'aube de l'ère numérique :

La nécessité de protéger les données à caractère personnel est devenue un enjeu majeur. La loi
09-08 a été adoptée dans le but de favoriser un environnement numérique de confiance. Le non-
respect des dispositions de cette loi peut porter atteinte à l'image de marque d'une entreprise et
nuire à sa performance.

Le manquement d'une entreprise à son obligation de protéger les données personnelles de ses
clients expose celle-ci à un risque réputationnel majeur et peut entraîner une perte significative
de clientèle au profit de concurrents plus respectueux de la vie privée. Ce risque est d'autant
plus élevé dans un contexte international où la non-conformité à la loi 09-08 peut conduire à la
perte de contrats et à une dégradation de l'image de marque de l'entreprise à l'échelle mondiale.
La mondialisation des échanges et la circulation transfrontalière des données rendent la
conformité à la réglementation de la protection des données indispensable pour les entreprises
multinationales. Un cadre juridique solide en matière de protection des données constitue un
atout compétitif pour le Maroc et un facteur d'attractivité pour les investissements étrangers.

L'externalisation informatique, consistant à confier la gestion de son système d'information à


un prestataire externe, est facilitée par la loi 09-08. Cette loi, en instaurant un cadre juridique
clair et sécurisé pour la protection des données personnelles, renforce la confiance des
entreprises dans l'externalisation et les incite à choisir des prestataires conformes aux normes
internationales. Ainsi, l'externalisation devient un levier pour améliorer la compétitivité des
entreprises marocaines.

En confiant la gestion de son système d'information à un tiers, une entreprise externalise une
partie de ses obligations en matière de protection des données. La loi 09-08, en définissant un
cadre juridique rigoureux pour le traitement des données personnelles, garantit que cette
externalisation se fait dans le respect des normes de sécurité les plus élevées. Ainsi, la loi 09-
08, plutôt qu'un obstacle, est un levier essentiel pour assurer la conformité et la confiance dans
les processus d'externalisation.

Pourquoi l'adoption de la loi 09-08 est un atout pour l'externalisation ?

L'externalisation, tout en offrant des avantages considérables tels que la réduction des coûts et
l'accès à des expertises pointues, implique un partage des responsabilités en matière de
protection des données. La loi 09-08, en définissant des obligations claires pour les entreprises
et leurs prestataires, assure un équilibre entre les bénéfices de l'externalisation et la sécurité des
données. Le choix d'un prestataire certifié est essentiel pour garantir la conformité à cette
réglementation et renforcer la confiance.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

2- La loi 09-08 : entre ambition et réalité :

Malgré un cadre réglementaire strict en matière de protection des données à caractère personnel,
les entreprises ne semblent pas toujours accorder la priorité nécessaire à la mise en conformité
avec la loi 09-08. Pourtant, cette loi, bien qu'imposant des obligations, offre également des
opportunités pour renforcer la confiance des clients et améliorer la réputation de l'entreprise. Il
est donc essentiel de dépasser la vision restrictive centrée sur les sanctions et de saisir les
avantages de cette réglementation.

La vulgarisation du droit à l'oubli, garanti par la loi 09-08, est essentielle. Ce droit permet à
toute personne de demander la suppression de données personnelles la concernant qui sont
susceptibles de porter atteinte à sa réputation ou à sa vie privée. Il est primordial de renforcer
ce droit dans le cadre d'une éventuelle réforme de la loi, afin de garantir une meilleure protection
des individus face aux conséquences néfastes d'une présence numérique durable.

Afin d'assurer une meilleure protection des données à caractère personnel, il est nécessaire de
réformer la loi 09-08. Un contrôle a posteriori, associé à des mécanismes de compliance et de
certification, doit remplacer le système déclaratif actuel, qui s'est révélé insuffisant.

Pour faire face aux défis posés par l'évolution technologique et aux exigences croissantes en
matière de protection des données, les organisations doivent adopter une approche proactive.
Les contrôles a posteriori, les mécanismes de compliance et les certifications offrent un cadre
solide pour garantir la conformité réglementaire, renforcer la confiance des clients et améliorer
la réputation de l'organisation.

La proposition de réforme responsabilise davantage les acteurs du traitement de données. En


instaurant un contrôle régulier et en reconnaissant les certifications, elle incite les entreprises à
adopter des pratiques exemplaires. Cette approche, tout en renforçant la protection des
individus, contribue à créer un environnement de confiance propice aux échanges commerciaux
et à l'attractivité du Maroc à l'échelle internationale.

En résumé, cette proposition de réforme vise à créer un environnement plus sûr et plus
transparent pour le traitement des données à caractère personnel au Maroc. En renforçant le
contrôle, en favorisant la compliance et en reconnaissant les certifications, cette réforme
permettra de mieux protéger les droits et les libertés des individus.)

Sous-section 2 : Analyse de la loi n° 05-20 relative à la cybersécurité et perspective sur


l’intelligence artificielle :
A- Rôle de l'IA dans la mise en œuvre de la Loi sur la Cybersécurité

Le Chapitre premier de la Loi n° 05-20 relative à la cybersécurité définit les règles de


sécurité des systèmes d'information des entités publiques, des infrastructures critiques et
des opérateurs, tout en établissant un cadre national de gouvernance et de collaboration
en cybersécurité. Il précise les rôles de l'autorité nationale en matière de gestion des
risques, de renforcement de la confiance numérique et de coopération avec les acteurs
nationaux et internationaux. L'intelligence artificielle (IA) peut jouer un rôle essentiel
UCA 2024-2025 FSJES
L’intelligence artificielle et la cybersécurité

dans la mise en œuvre de cette loi en automatisant la détection et la gestion des


incidents de cybersécurité, en prédisant les menaces potentielles à travers l’analyse de
données et en renforçant la sécurité des systèmes d'information. De plus, l'IA peut
faciliter la formation des utilisateurs et la sensibilisation aux bonnes pratiques de
cybersécurité, tout en automatisant les réponses aux incidents, contribuant ainsi à un
environnement numérique plus sécurisé.

B- Régulation et Sécurité des Systèmes d'Information : Obligations et Rôles des Entités,


Infrastructures Critiques et Opérateurs

Le Chapitre II du cadre juridique relatif à la sécurité des systèmes d'information met en


place des obligations strictes pour les entités, les infrastructures d'importance vitale, et
les opérateurs. Chaque entité doit garantir la conformité de ses systèmes avec les
directives de l'autorité nationale, élaborer une politique de sécurité, identifier les risques
et mettre en place des mesures de sécurité techniques et organisationnelles. Avant la
mise en exploitation de tout système d'information sensible, un audit de sécurité est
requis, avec un contrôle régulier. Les entités doivent également classifier leurs actifs
informationnels selon leur sensibilité et mettre en place des procédures d'habilitation
appropriées. Le responsable de la sécurité des systèmes d'information veille à
l'application de ces mesures, et toute détection d'incident doit être immédiatement
rapportée à l'autorité nationale. Dans le cadre des infrastructures critiques, une attention
particulière est portée sur l'homologation de la sécurité des systèmes sensibles, leur
audit et la mise en œuvre des actions correctives nécessaires. De plus, les opérateurs des
réseaux publics de télécommunications et les prestataires de services numériques sont
tenus de conserver des données techniques, d'informer leurs clients sur les vulnérabilités
et de signaler toute atteinte à la sécurité des systèmes. Dans ce contexte, l'intelligence
artificielle (IA) joue un rôle croissant dans la détection des anomalies et la gestion
proactive des risques de cybersécurité, en permettant une surveillance continue et une
réponse rapide face aux menaces potentielles, facilitant ainsi la conformité et l'efficacité
des mesures de sécurité imposées par la réglementation.

C- La Gouvernance de la Cybersécurité : Comité Stratégique et Autorité Nationale

La troisieme partie de la loi qui traite la gouvernance de la cybersécurité repose sur une
structure en deux sections essentielles. La première concerne le Comité Stratégique de
la Cybersécurité, responsable de la définition des orientations stratégiques en matière
de cybersécurité et de la résilience des systèmes d’information, notamment ceux des
infrastructures vitales. Il veille également à la mise en œuvre des audits, à la promotion
de la recherche et au renforcement des capacités en cybersécurité, tout en collaborant
avec un comité chargé de gérer les crises cybernétiques majeures. Ce dernier assure une
réponse coordonnée aux incidents de cybersécurité et définit les mesures à prendre par
les entités vulnérables. La seconde section se rapporte à l’Autorité Nationale de la
Cybersécurité, qui met en œuvre la stratégie nationale, coordonne les actions de
protection des systèmes d’information et réalise des audits pour garantir leur sécurité.
L’Autorité travaille également avec d'autres entités publiques pour gérer les attaques

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

informatiques affectant des secteurs vitaux, et utilise des outils d’intelligence artificielle
(IA) pour détecter et analyser ces incidents en temps réel, afin de prévenir et de
répondre rapidement aux menaces. En intégrant l'IA dans ses processus de détection et
de gestion des crises, l'Autorité renforce la réactivité face aux attaques complexes,
augmentant ainsi l'efficacité des réponses aux cybermenaces.

D- La formation, la sensibilisation et la coopération en cybersécurité

Le quatrième chapitre de la loi sur la cybersécurité met l'accent sur la formation, la


sensibilisation et la coopération. L'autorité nationale est responsable d'organiser des
cycles de formation et des exercices pour le personnel des entités et infrastructures
d'importance vitale afin de renforcer les capacités nationales en cybersécurité. Elle
élabore également des programmes de sensibilisation sur la cyberéthique et les risques
liés à la cybersécurité, et publie régulièrement des conseils sur son site web. En outre,
l'autorité participe aux initiatives visant à renforcer la confiance numérique, la
digitalisation des services et la protection des données personnelles. Elle développe des
partenariats de coopération avec des organismes nationaux et internationaux pour traiter
les incidents de cybersécurité et partager l'expertise, y compris par l'intégration d'outils
d'intelligence artificielle pour améliorer l'efficacité des actions.

E- Sanctions et Constatation des Infractions en Cybersécurité

La loi prévoit des mesures strictes en matière de cybersécurité, en imposant des sanctions
pour les infractions à ses dispositions. Les agents habilités de l’autorité nationale
peuvent constater ces infractions, et les procès-verbaux sont adressés au ministère
public. Des amendes de 200 000 à 400 000 DH sont applicables aux responsables
d'entités ou d'infrastructures d’importance vitale en cas de non-respect de certaines
règles, telles que l'hébergement illégal des données sensibles ou l'audit non homologué
des systèmes d’information. Des amendes de 100 000 à 200 000 DH peuvent être
infligées à ceux qui omettent de déclarer des incidents ou entravent les audits de
sécurité. Le tribunal peut également ordonner la confiscation des moyens ayant servi à
commettre des infractions. En cas de récidive, les sanctions sont doublées, ce qui met en
évidence l'importance d'une conformité rigoureuse aux normes de cybersécurité.
L'intégration de l'IA dans la détection des infractions et dans l'automatisation des
processus de vérification pourrait renforcer l'efficacité de ces mesures, en permettant
une surveillance plus proactive et une réponse plus rapide face aux menaces.

F- Entrée en vigueur de la loi sur la cybersécurité.

La loi entre en vigueur à la date de publication des textes réglementaires nécessaires à son
application, comme annoncé dans le Bulletin officiel n° 6904 du 30 juillet 2020.
L'introduction de cette loi marque un tournant dans la régulation de la cybersécurité,
avec des mécanismes juridiques visant à renforcer la sécurité des systèmes
d'information sensibles, notamment ceux des infrastructures d'importance vitale. À
travers l'intégration de l'intelligence artificielle (IA), la loi peut améliorer la détection et
UCA 2024-2025 FSJES
L’intelligence artificielle et la cybersécurité

la gestion des incidents de cybersécurité, en permettant aux autorités compétentes


d'analyser de manière plus proactive les risques potentiels et de coordonner les réponses
aux crises de manière plus efficace. Cette approche technologique vise à renforcer la
résilience nationale face aux cybermenaces.

Section 2 : efforts additionnels déployées par l’Etat :

1- Institutions spécialisées :
On parle généralement de deux organes :
 La DGSSI : la direction générale de la sécurité ses systèmes d’information, c’est l'entité
marocaine chargée de la cybersécurité. Relevant de l'Administration de la Défense
Nationale, elle élabore la stratégie nationale de cybersécurité, sensibilise et forme sur
les enjeux cyber, surveille les menaces via le CERT Maroc, et protège les
infrastructures critiques. La DGSSI collabore également à l'international et encourage
le développement de solutions technologiques, notamment en intégrant l'intelligence
artificielle.
 Le CERT Maroc : au sein de la DGSSI, est chargé de surveiller, détecter et répondre
aux cybermenaces au Maroc. Il assure la sécurité des infrastructures critiques en
analysant et en remédiant aux incidents. Le CERT offre aussi un soutien technique,
partage des informations sur les cyberrisques, et collabore à l'international. De plus, il
sensibilise et forme les acteurs publics et privés pour renforcer la cybersécurité du pays.
2- Investissements dans la recherche et l’innovation :
 Financement des projets et des événements par l’Etat : l’exemple le plus pertinent
étant : Gitex 2024 au Maroc qui était un événement technologique majeur, avec un fort
accent sur l'intelligence artificielle (IA). Il a promu l'innovation, soutenu les start-ups
locales spécialisées en IA, et renforcé le développement des compétences dans ce
domaine. L'événement a également facilité des collaborations internationales,
positionnant le Maroc comme un hub technologique en Afrique du Nord, avec des
démonstrations d'applications pratiques de l'IA dans divers secteurs et plus précisément
en Cybersécurité. (Par exemple : Defendis, une startup marocaine ambitieuse qui se
spécialise dans le développement de solutions de cybersécurité basées sur l'intelligence
artificielle (IA) visant à aider les banques, les organismes gouvernementaux et les
entreprises à neutraliser les cyberattaques de manière proactive).
 Développement de formations spécialisées : L'Université Mohammed V par exemple,
et l'École Mohammadia d'Ingénieurs, ainsi que d'autres institutions marocaines,
proposent des formations spécialisées en intelligence artificielle et en cybersécurité. Ces
cursus sont conçus pour former des experts capables de répondre efficacement aux défis
numériques de demain.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

3- Renforcement des capacités des institutions publiques :


 Modernisation des systèmes d'information : L'État investit dans la modernisation des
systèmes d'information des administrations publiques pour intégrer des technologies
d'IA. Cela permet d'améliorer la surveillance, la détection des menaces et la réponse
aux incidents.
 Création de plateformes de cybersécurité : Des plateformes centralisées utilisant
l'IA permettent de surveiller les réseaux publics et de détecter des comportements
anormaux en temps réel. Dont on parle notamment de la plateforme E-Blagh ; c’est
un dispositif numérique mis en place par le ministère public marocain en 2019 et
déployée par La Direction générale de la sûreté nationale (DGSN) permettant aux
citoyens de signaler des irrégularités, de faire des suggestions, et de déposer des plaintes
concernant les services publics. Son objectif est de faciliter la communication avec
l'administration, de renforcer la transparence, et d'encourager la participation
citoyenne. Les utilisateurs peuvent suivre l'avancement de leurs demandes grâce à un
numéro de suivi, ce qui simplifie et modernise les démarches administratives.
4- Développement et adoption des solutions d’IA :
 Détection Automatique et Analyse Prédictive des Menaces : Le Maroc utilise
l'intelligence artificielle pour surveiller les réseaux en temps réel et détecter
automatiquement les cybermenaces. L'apprentissage automatique aide à voir les
anomalies et les intrusions, donc on peut réagir vite et bien, L’IA sert aussi à prévoir
les attaques, en trouvant des modèles de menaces dans plein de données, pour pouvoir
agir avant qu'elles n'arrivent.
 Initiatives de Recherche, Formation et Coopération : Le Maroc investit pour la
recherche, la formation et le développement des compétences en cybersécurité et IA.
Ils ont des partenariats avec des universités, des centres de recherche et des entreprises
technologie (Exemple : L’AUSIM ; association à but non lucratif, engagée pour le
développement des systèmes d’information et du Digital au Maroc créée en avril 1993.)
5- Coopération internationale et régionale :
 Partenariats avec d'autres pays africains : Le Maroc est engagé dans des initiatives
de coopération en cybersécurité au niveau africain, partageant son expertise et
développant des projets communs pour renforcer la sécurité numérique du continent.
Par exemple la contribution du Maroc a la Convention de Malabo sur la cybersécurité,
visant à harmoniser les lois et pratiques en matière de protection des données et de
cybersécurité entre les pays africains.
 Participation à des forums internationaux : Le Maroc participe activement à des
forums mondiaux tels que l'Union Internationale des Télécommunications (UIT) et
d'autres organismes, afin de renforcer ses compétences et d'adopter les meilleures
pratiques en matière d'IA appliquée à la cybersécurité. D'après le rapport de 2024
récemment publié par l'UIT, le Maroc a franchi une nouvelle étape en rejoignant le
groupe de tête (Tiers 1), aux côtés de 45 autres pays. Ce groupe regroupe les nations
qui se distinguent comme des modèles en matière de cybersécurité, grâce à un
engagement soutenu au cours des dernières années et à la mise en œuvre d'actions

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

coordonnées pour établir les bases nécessaires dans les domaines de la cybersécurité
étudiés.

6- Exemples d’initiatives et projets :


 Stratégie Maroc Digital 2025 : Cette stratégie nationale pour la transformation
numérique met l'accent sur la cybersécurité et encourage l'adoption de l'IA dans les
secteurs critiques, tels que la finance, la santé et l'énergie.6
 Inwi Cyber Security : L'opérateur de télécommunications Inwi a lancé des solutions
de cybersécurité intégrant l'IA pour protéger les entreprises marocaines contre les
cybermenaces.
 Collaboration avec l'UE et les États-Unis : Le Maroc collabore avec des partenaires
internationaux pour renforcer ses capacités en cybersécurité, notamment à travers des
programmes d'échange et de formation sur les nouvelles technologies.

Ces efforts démontrent la volonté du Maroc de devenir un acteur majeur en cybersécurité en


Afrique et au niveau international, en s'appuyant sur l'IA pour faire face à des cybermenaces de
plus en plus sophistiquées.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

Deuxième chapitre : Manifestation réelle des avantages et


limites de l'intelligence artificielle dans la cybersécurité
Section 1 : Etude de cas :
Hôpitaux et la Cybersécurité (Exemple de la Cyber attaque de SingHealth en 2018)

1. Introduction :
Nous allons examiner, par la suite, l'affaire de la cyberattaque subie par SingHealth en 2018,
un incident majeur en matière de cybersécurité qui a mis en lumière les vulnérabilités des
infrastructures informatiques dans le secteur de la santé. Ainsi, l'étude de l'affaire SingHealth
sert non seulement à illustrer les risques actuels, mais également à démontrer l’intérêt croissant
pour des approches technologiques, telles que l’IA, dans la sécurisation des données sensibles
et la réduction des vulnérabilités informatiques.
Cet exemple, bien que tiré d'un cadre juridique et d'une réalité géopolitique différents de ceux
du Maroc, offre une opportunité intéressante pour analyser la manière dont un État gère et
renforce ses législations en cybersécurité, tout en soulignant les enjeux cruciaux pour la
protection des données personnelles.

2. Faits Juridiques :
Les faits se déroulent entre le 27 juin et le 4 juillet 2018, lorsqu'une cyberattaque ciblée a été
détectée dans les systèmes informatiques de SingHealth. Cette attaque a permis à des pirates
informatiques d’accéder à des informations sensibles concernant 1,5 million de patients, y
compris des données médicales et personnelles de hauts responsables gouvernementaux, en
l’occurrence celles du Premier ministre Lee Hsien Loong. L’attaque a été identifiée lorsqu’une
activité suspecte a été détectée dans l'une des bases de données de l’hôpital, entraînant une
réaction immédiate des équipes de sécurité.

3. Analyse Juridique :
SingHealth, en tant qu’établissement de santé, a l’obligation de protéger les données sensibles
des patients conformément aux exigences du PDPA. La violation de données montre des
lacunes dans les protocoles de sécurité qui auraient dû être renforcés pour éviter un accès non
autorisé. Le manque de surveillance et les failles de gestion des accès sont des éléments
cruciaux qui ont conduit à cette cyberattaque. Les autorités de régulation, telles que le Personal
Data Protection Commission (PDPC), ont examiné de près les défaillances de SingHealth et ont
imposé des amendes en raison de l'insuffisance de mesures de sécurité appropriées.

4. Décision Jurisprudentielle :
Les sections 24 et 26 du PDPA fournissent la base juridique des amendes imposées à
SingHealth pour avoir échoué à protéger les données personnelles de ses patients Primo, l'article

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

24 du PDPA impose aux organisations de mettre en place des mesures de sécurité pour protéger
les données personnelles contre l'accès non autorisé, la perte ou la divulgation.
Dans le cadre de l'incident de SingHealth, cette section s'applique car l'organisation n'a pas pris
les mesures de sécurité nécessaires pour protéger les systèmes de stockage et d'accès aux
données contre les cyberattaques. SingHealth n'a pas mis en place des mesures de sécurité
suffisantes, ce qui a permis à des attaquants d'accéder aux données de santé sensibles de 1,5
million de patients.
Secundo, l'article 26 stipule que les organisations doivent prendre des mesures pour garantir
que les données personnelles sont protégées par des systèmes de sécurité robustes, ce qui n’a
pas été fait de manière suffisante dans ce cas. Dans l'affaire SingHealth, cette section était
pertinente car SingHealth n'a pas mis en oeuvre des protocoles de sécurité suffisants pour
protéger les données sensibles des patients. En conséquence, l'hôpital a été tenu responsable de
la violation de données.
En plus du PDPA, la Cybersecurity Act de Singapour a également été appliquée, car il impose
des obligations aux entreprises essentielles en matière de cybersécurité, notamment en ce qui
concerne la gestion des risques de cybersécurité et la gestion des incidents de sécurité.
La PDPC a fondé sa décision sur les manquements de SingHealth et IHiS à respecter les
exigences de protection des données personnelles imposées par la législation en vigueur à
Singapour, notamment le Personal Data Protection Act (PDPA).
En conséquence, SingHealth a été condamnée à une amende de 250 000 SGD, et IHiS à 750
000 SGD, pour non-respect de la réglementation en matière de cybersécurité et de protection
des données personnelles. Ces sanctions ont été imposées pour la négligence dans la gestion de
la cybersécurité et pour avoir permis l’accès non autorisé aux informations sensibles des
patients.

5. Discussion :
Cette affaire souligne l'importance d’une cybersécurité proactive dans des institutions critiques
comme les hôpitaux. L'incident de SingHealth démontre que même les organisations disposant
de protocoles de sécurité peuvent être vulnérables face à des attaques sophistiquées si les
systèmes de surveillance et de détection ne sont pas suffisamment avancés. Les leçons tirées de
cette cyberattaque incitent à renforcer la cybersécurité par des moyens comme la gestion
centralisée des accès, la mise à jour régulière des systèmes, la formation continue du personnel,
et la mise en place de protocoles d’intervention plus réactifs pour éviter des escalades similaires.
L’affaire Hamzamonbb : Catalyseur du renforcement de la cybersécurité au Maroc

1. Introduction :
L’affaire Hamza Mon BB, survenue au Maroc, constitue un incident majeur en matière de
cybercriminalité, révélant des failles significatives dans la cybersécurité. L’IA pourrait jouer un
rôle clé dans la prévention de tels incidents, en automatisant la détection des comportements
suspects sur les réseaux sociaux et en renforçant les mécanismes de protection des systèmes
informatiques.
Ce cas offre une opportunité précieuse pour analyser comment l’État marocain gère et renforce
ses législations dans ce domaine. De plus, il soulève des questions essentielles sur la protection
des données personnelles et les abus numériques à l’ère des réseaux sociaux.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

2. Faits juridiques :
L'affaire « Hamzamonbb » a débuté en 2016 avec la création d'un compte sur les réseaux
sociaux, principalement Snapchat et Instagram, qui a été utilisé pour publier des contenus
compromettants sur des célébrités marocaines.
Les gestionnaires de ce compte ont menacé de divulguer des informations privées en échange
d'argent, entraînant ainsi une série de plaintes judiciaires. La première plaignante, la styliste
Siham Bada, a accusé le compte de diffuser des allégations de proxénétisme à son encontre.
L'affaire Hamzamonbb a non seulement mis en lumière les défis de la cyber sécurité au Maroc,
mais a aussi ouvert la voie à des discussions plus larges sur les dangers inhérents à l'utilisation
des réseaux sociaux
Ce cas souligne l'importance d'une approche proactive pour sécuriser les informations
personnelles à l'ère numérique.

3. Décisions Jurisprudentielles :
En février 2020, le tribunal de Première Instance de Marrakech a condamné plusieurs accusés,
dont Soukaina Glamour et Adnane El Fizazi, à deux ans de prison ferme et à une amende de
100 000 dirhams pour "accès frauduleux à un système de traitement automatisé de données",
atteinte à la vie privée, chantage et diffamation.
Oussama J., un hacker impliqué dans l'affaire, a également été condamné à deux ans de prison
ferme et à une amende de 10 000 dirhams, ainsi qu'à verser des dédommagements importants
aux victimes, y compris 120 000 dirhams à Saida Charaf.
Quant à Dounia Batma, celle-ci était condamnée pour huit mois de prison ferme pour « la
participation à l’accès frauduleux au système de traitement informatique des données » et «
diffusion d’images et de déclarations d’autrui sans son consentement dans le but de nuire ou de
diffamer ».
Cette décision s'appuie sur les articles 607-3 à 607-11, introduits par la loi 07-03 relative aux
atteintes aux systèmes de traitement automatisé des données, qui sanctionnent :
L'accès frauduleux à un système informatique.
L'usage abusif de données personnelles dans le but de causer un préjudice.
La diffusion non autorisée d'informations obtenues illégalement.
En Janvier 2021, la Cour d'appel a alourdi la peine infligée à Dounia Batma, la condamnant à
un an de prison ferme et à une amende de 10 000 dirhams. Le tribunal a également ordonné le
versement de dommages-intérêts aux victimes.
Cette décision renforce la jurisprudence sur les atteintes à la vie privée dans le cadre numérique
et souligne l'utilisation abusive des réseaux sociaux pour nuire aux individus. Elle illustre
également une tendance croissante dans le système judiciaire marocain à prendre au sérieux les
violations des droits individuels dans le domaine numérique.
En décembre 2023, la Cour de Cassation a rejeté le pourvoi en cassation présenté par Dounia
Batma, confirmant ainsi sa condamnation à un an de prison ferme.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

Cette décision s'est fondée sur les articles du Code pénal relatifs aux infractions informatiques
et aux atteintes à la vie privée. Cela démontre une volonté d'appliquer rigoureusement les lois
existantes pour protéger les droits individuels dans le contexte numérique.
Mais encore, en vertu de l’article 447-1, « Est puni d’un emprisonnement de six mois à trois
ans d’une amende de 2.000 à 20.000 dirhams, quiconque procède, sciemment et par tout moyen,
y compris les systèmes informatiques, à l’interception, à l’enregistrement, à la diffusion ou à la
distribution de paroles ou d’informations émises dans un cadre privé ou confidentiel, sans le
consentement de leurs auteurs. Est passible de la même peine, quiconque procède, sciemment
et par tout moyen, à la capture, à l’enregistrement, à la diffusion ou à la distribution de la
photographie d’une personne se trouvant dans un lieu privé, sans son consentement. »

4. Discussion :
L’affaire Hamza Mon BB a agi comme un véritable catalyseur pour le législateur marocain,
incitant à des actions concrètes en matière de protection des données personnelles et de
cybersécurité. Les répercussions de ce scandale ont sensibilisé le public aux dangers du cyber
harcèlement et à l’importance de la vie privée. En réponse, des initiatives ont été lancées pour
renforcer la législation et promouvoir une meilleure éducation sur la cybersécurité, visant à
prévenir de futurs abus similaires. Cette affaire souligne ainsi la nécessité d’une vigilance
accrue tant au niveau légal que sociétal.

Section 2 : l’intelligence artificielle et la cybersécurité : Avantages, défis et améliorations :

I. Avantages de l’intelligence artificielle dans le domaine de la cybersécurité :


L’utilisation de l’intelligence artificielle (IA) dans le domaine de la cybersécurité présente des
avantages significatifs pour les organisations, leur permettant de répondre efficacement à des
menaces en constante évolution. Les systèmes alimentés par l’IA disposent de la capacité
d’analyser des ensembles de données massifs afin de détecter des anomalies susceptibles de
révéler des failles de sécurité ou des comportements inhabituels. Cette technologie permet non
seulement une détection des menaces en temps réel, mais aussi une prévention proactive des
cyberattaques avant qu’elles ne surviennent. De plus, l’IA favorise une réponse automatisée
aux incidents de sécurité, notamment en isolant les systèmes compromis, en bloquant le trafic
malveillant et en déclenchant des procédures adaptées. Ces mécanismes accélèrent
considérablement le temps de réaction, minimisant ainsi les dommages potentiels. L’intégration
de l’IA dans les processus de cybersécurité contribue également à réduire les tâches redondantes
et répétitives, garantissant ainsi l’application rigoureuse des meilleures pratiques en matière de
sécurité, tout en évitant les risques d’erreur humaine. La surveillance continue des réseaux et
des comportements des utilisateurs, assurée 24 heures sur 24 et 7 jours sur 7, offre une vigilance
accrue, permettant aux équipes de sécurité d’être alertées immédiatement en cas de menace
potentielle.

Enfin, l’IA joue un rôle crucial dans l’évaluation des vulnérabilités des environnements de
travail distants, notamment face aux défis posés par le télétravail, en apportant des solutions
adaptées pour prévenir les risques émergents liés à la sécurité des données.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

II. Défis à relever pour l’intégration de l’IA dans la cybersécurité :


Malgré ses nombreux avantages, l’intégration de l’intelligence artificielle dans la cybersécurité
s’accompagne de défis complexes qui nécessitent une attention particulière. Les cybercriminels
exploitent de plus en plus l’IA pour élaborer des attaques adverses sophistiquées, obligeant les
défenseurs à concevoir des systèmes robustes et résilients face à ces manipulations.
L’utilisation de l’IA implique souvent l’analyse de données sensibles, ce qui pose des
problématiques relatives à la confidentialité des informations traitées. Trouver un équilibre
entre une détection efficace des menaces et le respect strict des réglementations sur la protection
des données personnelles constitue un enjeu majeur.
Par ailleurs, les algorithmes d’IA peuvent générer des alertes faussement positives, ce qui risque
de fatiguer les équipes de sécurité et de réduire leur efficacité. L’affinement constant des
modèles d’IA pour minimiser ces faux positifs est un défi permanent.
La complexité inhérente aux algorithmes d’intelligence artificielle peut également rendre leur
utilisation et leur maintenance difficiles pour les professionnels de la cybersécurité, limitant
leur capacité à dépanner ou à déboguer efficacement les systèmes.

III. Meilleures pratiques pour l’utilisation de l’intelligence artificielle dans la


cybersécurité :
Pour tirer pleinement parti de l’intelligence artificielle en matière de cybersécurité, il est
indispensable de mettre en œuvre certaines bonnes pratiques. En premier lieu, les modèles d’IA
doivent être constamment mis à jour avec des données actualisées et des renseignements sur les
menaces émergentes, afin de garantir leur efficacité face à l’évolution rapide des cybermenaces.
Bien que l’IA puisse automatiser de nombreuses tâches, la supervision humaine demeure
essentielle pour prendre des décisions critiques et interpréter des scénarios de menace
complexes. L’intégration de l’IA doit s’inscrire dans une stratégie de sécurité globale,
combinant des mesures traditionnelles telles que le pare-feu, les contrôles d’accès et le
chiffrement.
Des contrôles d’accès robustes doivent être mis en place pour protéger les modèles d’IA, les
données sensibles et l’infrastructure associée, en appliquant des mécanismes stricts
d’authentification et d’autorisation. En outre, des tests de sécurité, des tests de pénétration et
des audits réguliers doivent être réalisés pour identifier et remédier aux vulnérabilités des
systèmes d’IA.
Enfin, l’avenir de l’intelligence artificielle en cybersécurité s’annonce prometteur. L’interaction
homme-machine devrait se généraliser, permettant à l’IA d’assister les analystes dans la prise
de décisions tout en automatisant les tâches de routine. L’IA explicable, garantissant la
transparence et l’interprétabilité des modèles, sera essentielle pour renforcer la confiance et
respecter les exigences réglementaires. Par ailleurs, l’IA jouera un rôle clé dans la défense
contre les menaces émergentes, telles que celles posées par l’informatique quantique, en
développant des solutions de chiffrement et de sécurité adaptées.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

Conclusion :

En conclusion, l'interaction entre la cybersécurité et l'intelligence artificielle (IA) est devenue


essentielle pour faire face à l'évolution rapide des menaces numériques. L'IA offre des outils
puissants pour détecter, analyser et répondre aux cyberattaques, permettant ainsi aux
organisations de renforcer leur posture de sécurité. Cependant, cette technologie présente
également des défis, notamment en matière de protection des données et de gestion des faux
positifs. À mesure que les cybercriminels adoptent des techniques de plus en plus sophistiquées,
il est crucial d'intégrer l'IA dans les stratégies de cybersécurité. Cela nécessite une collaboration
étroite entre les experts en sécurité et les technologies d'IA pour développer des solutions
adaptatives et résilientes. En investissant dans ces technologies, les entreprises peuvent non
seulement protéger leurs actifs numériques, mais aussi garantir la confiance des utilisateurs
dans un environnement numérique en constante évolution. Il est donc impératif que le Maroc
continue d'adapter son cadre législatif pour intégrer les avancées technologiques tout en
garantissant la sécurité des citoyens.
Or, le système marocain de cybersécurité et de protection des données évolue en permanence
en réponse aux tendances mondiales et aux besoins locaux. À mesure que le paysage numérique
se développe, l'accent est de plus en plus mis sur l'importance de cadres légaux solides, d'une
supervision réglementaire efficace et de la sensibilisation du public. En somme, la nécessité
d'une approche équilibrée, qui allie innovation technologique et respect des droits individuels,
est essentielle pour construire un environnement numérique sûr et fiable. La vigilance et la
collaboration entre les acteurs publics, privés et la société civile seront déterminantes pour
relever les défis futurs en matière de cybersécurité.

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

Bibliographie :

 La loi 09-08 relative à la protection des données personnelles


 La loi 05-20 relative à la cybersécurité
 Le code pénal marocain
 [Link]
 [Link]
deception
 Hespress Français – Actualités du Maroc Société La DGSN lance la nouvelle
plateforme "E-Blagh" dédiée à la lutte contre la cybercriminalité La DGSN lance
la nouvelle plateforme "E-Blagh" dédiée à la lutte contre la cybercriminalité
Hespress FR jeudi 6 juin 2024 - 14:12 La nouvelle plateforme « E-Blagh »,
 CONVENTION DE L’UNION AFRICAINE SUR LA CYBER SECURITE ET
LA PROTECTION DES DONNEES A CARACTERE PERSONNEL
 [Link]
lindice-global-de-cybersecurite
 Note d’Orientations Générales pour du Digital au Maroc à horizon 2025
 Les enjeux de la cybersécurité au Maroc - 2018 © DATAPROTECT/AUSIM, juin
2018 Dépôt légal - Bibliothèque Nationale du Royaume du Maroc, 2018 ©
Copyright. Tous droits réservés. Toute reproduction, même partielle est interdite
sans autorisation.
 ayakumar, S. (2019). SingHealth Cyber Attack: Learning from COI Findings.
 Baram, G., & Sommer, U. (2019). Strategic Decision‑Making During Cyber
Conflict: TheSingHealth Case [RSIS Commentaries, No. 182]. RSIS
Commentaries. Singapore: Nanyang Technological University
 [Link]
 [Link]
 [[Link]
dounia-batma/
 [Link]
 [Link]/Affaire-Hamza-mon-BB-Arrestation-de-Dounia-Batma-qui-
va-purger-sa-peine-de-prison

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

Table des matières

Introduction .......................................................................................... 2
Premier chapitre : Encadrement légal et initiatives étatiques en
matière de cybersécurité et d’intelligence artificielle ....................... 4
Section 1 : Cadre légal marocain ..................................................... 4
Sous-section 1 : La loi 09-08 : Un cadre juridique pour la
protection des données personnelles au Maroc ........................... 4
Sous-section 2 : Analyse de la loi n° 05-20 relative à la
cybersécurité et perspective sur l’intelligence artificielle ........... 8
Section 2 : efforts additionnels déployées par l’Etat .................... 12
Deuxième chapitre : Manifestation réelle des avantages et limites
de l'intelligence artificielle dans la cybersécurité ............................ 15
Hôpitaux et la Cybersécurité (Exemple de la Cyber attaque de
SingHealth en 2018) ...................................................................... 15
L’affaire Hamzamonbb : Catalyseur du renforcement de la
cybersécurité au Maroc ............................................................... 16
Section 2 : l’intelligence artificielle et la cybersécurité :
Avantages, défis et améliorations .................................................. 18
I. Avantages de l’intelligence artificielle dans le domaine de la
cybersécurité ................................................................................. 18
II. Défis à relever pour l’intégration de l’IA dans la
cybersécurité ................................................................................. 19
III. Meilleures pratiques pour l’utilisation de l’intelligence
artificielle dans la cybersécurité .................................................. 19
Conclusion........................................................................................... 20
Bibliographie ...................................................................................... 21

UCA 2024-2025 FSJES


L’intelligence artificielle et la cybersécurité

UCA 2024-2025 FSJES

Vous aimerez peut-être aussi