IA et cybersécurité : enjeux et régulations
IA et cybersécurité : enjeux et régulations
Tronc commun
Droit des affaires et de l’entreprise
Droit civil et foncier
L’intelligence artificielle et la
Cybersécurité
Introduction :
L’intelligence artificielle (IA) s’impose aujourd’hui comme une révolution technologique d'une
envergure sans précédent, modifiant en profondeur les équilibres économiques, sociaux et
géopolitiques. Sa capacité à traiter des volumes de données colossaux en temps réel, ainsi que
sa faculté à apprendre et à s’adapter, ouvrent des perspectives inédites dans des domaines variés,
tels que la santé, les transports, ou encore la gestion des ressources. Toutefois, parmi les secteurs
les plus sensibles où l’IA trouve application, la cybersécurité occupe une place centrale, tant
dans la protection des systèmes d’information que dans l’apparition de nouvelles vulnérabilités.
Si l’IA constitue un atout indéniable pour la défense des infrastructures critiques, permettant
une détection et une réponse plus rapides et plus efficaces face à des menaces en constante
évolution, elle offre également aux acteurs malveillants des outils d’une puissance
insoupçonnée. Les capacités d’automatisation, de simulation des comportements humains et de
création d’algorithmes sophistiqués permettent aux menaces de se diversifier et de se
complexifier à une vitesse vertigineuse.
D'après le rapport “The State of Phishing 2023“ de SlashNext, les e-mails de phishing ont
connu une augmentation de 1 265 % depuis fin 2022 et le lancement de ChatGPT., un
constat inquiétant qui met en lumière la progression des attaques automatisées, qu’il s’agisse
de logiciels malveillants, de deepfakes ou de techniques de manipulation avancées. Ce
phénomène illustre la dualité de l’IA : si elle est indéniablement un rempart contre les
cybermenaces, elle se transforme également en un vecteur de nouvelles formes d’attaques,
rendant ainsi plus complexe la tâche des professionnels de la cybersécurité.
Face à ces enjeux, le rôle du législateur devient primordial. Les problématiques soulevées par
l’IA sont transversales, touchant l’ensemble des activités humaines, mais elles nécessitent aussi
des solutions sectorielles adaptées à chaque usage spécifique. La complexité croissante de cette
technologie impose ainsi de concevoir un cadre juridique à la fois flexible et robuste, capable
d’accompagner son développement tout en protégeant les droits fondamentaux.
Cette question nous invite à analyser les dispositifs et régulations du droit marocain visant à
renforcer la transparence, la responsabilité, la sensibilisation éthique, ainsi que le rôle des
organismes indépendants dans la gestion des risques et la garantie d'une gouvernance
équilibrée.
On va étudier d’un côté, l’encadrement légale et les efforts de l’Etat dans cette matière
(chapitreI), d’autre coté on va voir la manifestation réelle des avantages et des limites
d’utilisation de l’intelligence artificielle dans la cybersécurité (chapitre II).
La loi 09-08, pilier de la protection des données personnelles au Maroc, se trouve à la croisée
des chemins avec l'essor fulgurant de l'intelligence artificielle (IA). Conçue pour régir la
collecte, le traitement et la conservation des données à caractère personnel, cette loi trouve une
résonance particulière dans un contexte où l'IA s'appuie massivement sur l'analyse de données
pour apprendre et prendre des décisions. Les principes de la loi 09-08, tels que la finalité, la
loyauté et la transparence, sont d'autant plus cruciaux dans un environnement où les algorithmes
peuvent influencer de manière significative la vie des individus. Cependant, l'opacité des
algorithmes, la difficulté d'identifier les responsabilités en cas de préjudice, et les risques de
biais algorithmiques posent de nouveaux défis. Pour y répondre, le Maroc doit envisager une
adaptation de la loi 09-08, la création d'une autorité de contrôle spécialisée, et l'adoption de
principes éthiques clairs pour guider le développement et l'utilisation de l'IA. L'enjeu est de
concilier innovation technologique et protection des droits fondamentaux, en s'assurant que l'IA
serve le bien commun et ne menace pas les libertés individuelles.
Au Maroc, la loi 09.08 relative à la protection des données à caractère personnel a été publiée
au bulletin officiel en date du 5 mars 2009.
Cette loi s’inscrit dans le cadre d’une politique générale menée par les pouvoirs publics
d’instaurer une confiance numérique. D’ailleurs, elle n’a pas été adoptée de manière isolée, et
a été accompagnée par l’adoption d’un arsenal juridique de lois poursuivant le même objectif,
à cet égard on peut citer la loi 05.53 sur l’échange électronique des données juridiques, les
dispositions du code pénal relatives à l’atteinte aux systèmes d’information.
Elle vise à garantir la protection des droits et libertés des individus, notamment leur vie privée,
face aux enjeux liés à la collecte, au traitement et à la circulation des données personnelles.
La loi 09-08 s'inscrit dans un mouvement mondial visant à renforcer la protection des données
personnelles. Elle trouve ses fondements dans les principes généraux du droit, tels que le droit
à la vie privée, le droit à l'honneur et à la réputation, ainsi que dans les conventions
internationales auxquelles le Maroc est partie.
A- Notions :
Le premier concept défini par la loi 09-08 est celui de l'informatique « l’informatique au service
et évolue dans le cadre de la coopération internationale. Elle ne doit pas porter atteinte à
l’identité, aux droits et aux libertés collectives ou individuelles de l’Homme. Elle ne doit pas
constituer un moyen de divulguer des secrets de la vie privée des citoyens. »
Le deuxième concept définit par le législateur c’est les données à caractère personnel « toute
information de quelque nature qu’elle soit indépendamment de son support y compris le son et
l’image, concernant une personne physique identifiée ou identifiable, dénommée ci-après
« Personne concernée » veut dire que C'est toute information, quelle qu'en soit la nature, qui
permet de vous identifier directement ou indirectement.
Est réputé identifiable une personne qui peut être identifiée directement ou indirectement,
notamment par référence à un numéro d’identification ou à un plusieurs éléments spécifiques
de son identité physique identifiée ou identifiable, dénommée ci- après « personnes concernée »
Les données à caractère personnel ne se limitent pas aux informations figurant sur une pièce
d'identité. Elles englobent une multitude d'éléments qui peuvent nous identifier, directement ou
indirectement, tels que notre numéro de téléphone, notre adresse électronique, notre historique
de navigation, nos achats en ligne, nos publications sur les réseaux sociaux, mais aussi des
éléments plus intimes comme notre voix, notre empreinte digitale ou notre ADN. En somme,
toute information susceptible de révéler notre identité, quelle que soit sa forme ou son support,
constitue une donnée à caractère personnel et est donc protégée par la loi.
B- Champ d’application :
La loi 09-08 au Maroc s'applique à tout traitement de données à caractère personnel effectué
sur le territoire marocain, quel que soit le responsable du traitement (entreprise, administration,
association, etc.) et la nationalité de la personne concernée. Son champ d'application est vaste
et englobe toutes les opérations effectuées sur les données, de la collecte à la destruction. Que
ce soient des données d'identification, de contact, financières, de santé, biométriques, de
localisation ou encore des opinions personnelles, elles sont toutes concernées par cette loi. En
somme, la loi 09-08 vise à protéger la vie privée de toute personne dont les données sont traitées
au Maroc, assurant ainsi un cadre juridique solide pour la protection des données à caractère
personnel.
C- Le rôle de la CNDP marocaine :
La CNDP est une institution consultative indépendante, c'est-à-dire une instance dépourvue de
tout caractère juridique contraignant, qui agit au nom de l'État, sans être placée sous l'autorité
du gouvernement ou d'un ministre. Elle est composée d’un Président et de sept membres
nommés et s'appuie sur des services. Elle a un rôle d'alerte, de conseil et d'information envers
tous les publics mais dispose également d'un pouvoir de contrôle et de sanction. Notons aussi
qu’au niveau international, la CNDP a présenté une demande d’adéquation auprès de la
Commission européenne, pour que le Maroc soit pleinement considéré comme un pays offrant
une protection des données personnelles conforme aux standards européens.
Attribution de la CNDP :
La CNDP assume un rôle central dans la protection des données personnelles au Maroc. En tant
qu'autorité de contrôle, elle veille au respect de la loi 09-08, mène des enquêtes et peut infliger
des sanctions. Parallèlement, elle offre un soutien aux responsables de traitement en leur
fournissant des conseils et une assistance pour se conformer à la réglementation. La CNDP joue
également un rôle de sensibilisation auprès du grand public et des acteurs économiques, tout en
collaborant avec les autorités de contrôle étrangères pour garantir une protection harmonisée
des données à l'échelle internationale.
La CNDP s'intéresse à un large éventail de sujets liés à la protection des données personnelles.
Elle suit de près l'évolution du Règlement général sur la protection des données (RGPD)
européen et ses implications pour le Maroc, tout en analysant les défis posés par l'émergence
de l'intelligence artificielle. Par ailleurs, la CNDP mène des actions de sensibilisation pour lutter
contre la cybercriminalité et protéger les droits des enfants en ligne. Ses travaux couvrent ainsi
un spectre étendu de problématiques, témoignant de son engagement à assurer une protection
optimale des données personnelles dans un environnement numérique en constante évolution.
tracer le cadre à ne pas dépasser de ces opérations, il s’agit là de l’équation à garder en vue pour
un équilibre entre la technologie et la liberté.
La nécessité de protéger les données à caractère personnel est devenue un enjeu majeur. La loi
09-08 a été adoptée dans le but de favoriser un environnement numérique de confiance. Le non-
respect des dispositions de cette loi peut porter atteinte à l'image de marque d'une entreprise et
nuire à sa performance.
Le manquement d'une entreprise à son obligation de protéger les données personnelles de ses
clients expose celle-ci à un risque réputationnel majeur et peut entraîner une perte significative
de clientèle au profit de concurrents plus respectueux de la vie privée. Ce risque est d'autant
plus élevé dans un contexte international où la non-conformité à la loi 09-08 peut conduire à la
perte de contrats et à une dégradation de l'image de marque de l'entreprise à l'échelle mondiale.
La mondialisation des échanges et la circulation transfrontalière des données rendent la
conformité à la réglementation de la protection des données indispensable pour les entreprises
multinationales. Un cadre juridique solide en matière de protection des données constitue un
atout compétitif pour le Maroc et un facteur d'attractivité pour les investissements étrangers.
En confiant la gestion de son système d'information à un tiers, une entreprise externalise une
partie de ses obligations en matière de protection des données. La loi 09-08, en définissant un
cadre juridique rigoureux pour le traitement des données personnelles, garantit que cette
externalisation se fait dans le respect des normes de sécurité les plus élevées. Ainsi, la loi 09-
08, plutôt qu'un obstacle, est un levier essentiel pour assurer la conformité et la confiance dans
les processus d'externalisation.
L'externalisation, tout en offrant des avantages considérables tels que la réduction des coûts et
l'accès à des expertises pointues, implique un partage des responsabilités en matière de
protection des données. La loi 09-08, en définissant des obligations claires pour les entreprises
et leurs prestataires, assure un équilibre entre les bénéfices de l'externalisation et la sécurité des
données. Le choix d'un prestataire certifié est essentiel pour garantir la conformité à cette
réglementation et renforcer la confiance.
Malgré un cadre réglementaire strict en matière de protection des données à caractère personnel,
les entreprises ne semblent pas toujours accorder la priorité nécessaire à la mise en conformité
avec la loi 09-08. Pourtant, cette loi, bien qu'imposant des obligations, offre également des
opportunités pour renforcer la confiance des clients et améliorer la réputation de l'entreprise. Il
est donc essentiel de dépasser la vision restrictive centrée sur les sanctions et de saisir les
avantages de cette réglementation.
La vulgarisation du droit à l'oubli, garanti par la loi 09-08, est essentielle. Ce droit permet à
toute personne de demander la suppression de données personnelles la concernant qui sont
susceptibles de porter atteinte à sa réputation ou à sa vie privée. Il est primordial de renforcer
ce droit dans le cadre d'une éventuelle réforme de la loi, afin de garantir une meilleure protection
des individus face aux conséquences néfastes d'une présence numérique durable.
Afin d'assurer une meilleure protection des données à caractère personnel, il est nécessaire de
réformer la loi 09-08. Un contrôle a posteriori, associé à des mécanismes de compliance et de
certification, doit remplacer le système déclaratif actuel, qui s'est révélé insuffisant.
Pour faire face aux défis posés par l'évolution technologique et aux exigences croissantes en
matière de protection des données, les organisations doivent adopter une approche proactive.
Les contrôles a posteriori, les mécanismes de compliance et les certifications offrent un cadre
solide pour garantir la conformité réglementaire, renforcer la confiance des clients et améliorer
la réputation de l'organisation.
En résumé, cette proposition de réforme vise à créer un environnement plus sûr et plus
transparent pour le traitement des données à caractère personnel au Maroc. En renforçant le
contrôle, en favorisant la compliance et en reconnaissant les certifications, cette réforme
permettra de mieux protéger les droits et les libertés des individus.)
La troisieme partie de la loi qui traite la gouvernance de la cybersécurité repose sur une
structure en deux sections essentielles. La première concerne le Comité Stratégique de
la Cybersécurité, responsable de la définition des orientations stratégiques en matière
de cybersécurité et de la résilience des systèmes d’information, notamment ceux des
infrastructures vitales. Il veille également à la mise en œuvre des audits, à la promotion
de la recherche et au renforcement des capacités en cybersécurité, tout en collaborant
avec un comité chargé de gérer les crises cybernétiques majeures. Ce dernier assure une
réponse coordonnée aux incidents de cybersécurité et définit les mesures à prendre par
les entités vulnérables. La seconde section se rapporte à l’Autorité Nationale de la
Cybersécurité, qui met en œuvre la stratégie nationale, coordonne les actions de
protection des systèmes d’information et réalise des audits pour garantir leur sécurité.
L’Autorité travaille également avec d'autres entités publiques pour gérer les attaques
informatiques affectant des secteurs vitaux, et utilise des outils d’intelligence artificielle
(IA) pour détecter et analyser ces incidents en temps réel, afin de prévenir et de
répondre rapidement aux menaces. En intégrant l'IA dans ses processus de détection et
de gestion des crises, l'Autorité renforce la réactivité face aux attaques complexes,
augmentant ainsi l'efficacité des réponses aux cybermenaces.
La loi prévoit des mesures strictes en matière de cybersécurité, en imposant des sanctions
pour les infractions à ses dispositions. Les agents habilités de l’autorité nationale
peuvent constater ces infractions, et les procès-verbaux sont adressés au ministère
public. Des amendes de 200 000 à 400 000 DH sont applicables aux responsables
d'entités ou d'infrastructures d’importance vitale en cas de non-respect de certaines
règles, telles que l'hébergement illégal des données sensibles ou l'audit non homologué
des systèmes d’information. Des amendes de 100 000 à 200 000 DH peuvent être
infligées à ceux qui omettent de déclarer des incidents ou entravent les audits de
sécurité. Le tribunal peut également ordonner la confiscation des moyens ayant servi à
commettre des infractions. En cas de récidive, les sanctions sont doublées, ce qui met en
évidence l'importance d'une conformité rigoureuse aux normes de cybersécurité.
L'intégration de l'IA dans la détection des infractions et dans l'automatisation des
processus de vérification pourrait renforcer l'efficacité de ces mesures, en permettant
une surveillance plus proactive et une réponse plus rapide face aux menaces.
La loi entre en vigueur à la date de publication des textes réglementaires nécessaires à son
application, comme annoncé dans le Bulletin officiel n° 6904 du 30 juillet 2020.
L'introduction de cette loi marque un tournant dans la régulation de la cybersécurité,
avec des mécanismes juridiques visant à renforcer la sécurité des systèmes
d'information sensibles, notamment ceux des infrastructures d'importance vitale. À
travers l'intégration de l'intelligence artificielle (IA), la loi peut améliorer la détection et
UCA 2024-2025 FSJES
L’intelligence artificielle et la cybersécurité
1- Institutions spécialisées :
On parle généralement de deux organes :
La DGSSI : la direction générale de la sécurité ses systèmes d’information, c’est l'entité
marocaine chargée de la cybersécurité. Relevant de l'Administration de la Défense
Nationale, elle élabore la stratégie nationale de cybersécurité, sensibilise et forme sur
les enjeux cyber, surveille les menaces via le CERT Maroc, et protège les
infrastructures critiques. La DGSSI collabore également à l'international et encourage
le développement de solutions technologiques, notamment en intégrant l'intelligence
artificielle.
Le CERT Maroc : au sein de la DGSSI, est chargé de surveiller, détecter et répondre
aux cybermenaces au Maroc. Il assure la sécurité des infrastructures critiques en
analysant et en remédiant aux incidents. Le CERT offre aussi un soutien technique,
partage des informations sur les cyberrisques, et collabore à l'international. De plus, il
sensibilise et forme les acteurs publics et privés pour renforcer la cybersécurité du pays.
2- Investissements dans la recherche et l’innovation :
Financement des projets et des événements par l’Etat : l’exemple le plus pertinent
étant : Gitex 2024 au Maroc qui était un événement technologique majeur, avec un fort
accent sur l'intelligence artificielle (IA). Il a promu l'innovation, soutenu les start-ups
locales spécialisées en IA, et renforcé le développement des compétences dans ce
domaine. L'événement a également facilité des collaborations internationales,
positionnant le Maroc comme un hub technologique en Afrique du Nord, avec des
démonstrations d'applications pratiques de l'IA dans divers secteurs et plus précisément
en Cybersécurité. (Par exemple : Defendis, une startup marocaine ambitieuse qui se
spécialise dans le développement de solutions de cybersécurité basées sur l'intelligence
artificielle (IA) visant à aider les banques, les organismes gouvernementaux et les
entreprises à neutraliser les cyberattaques de manière proactive).
Développement de formations spécialisées : L'Université Mohammed V par exemple,
et l'École Mohammadia d'Ingénieurs, ainsi que d'autres institutions marocaines,
proposent des formations spécialisées en intelligence artificielle et en cybersécurité. Ces
cursus sont conçus pour former des experts capables de répondre efficacement aux défis
numériques de demain.
coordonnées pour établir les bases nécessaires dans les domaines de la cybersécurité
étudiés.
1. Introduction :
Nous allons examiner, par la suite, l'affaire de la cyberattaque subie par SingHealth en 2018,
un incident majeur en matière de cybersécurité qui a mis en lumière les vulnérabilités des
infrastructures informatiques dans le secteur de la santé. Ainsi, l'étude de l'affaire SingHealth
sert non seulement à illustrer les risques actuels, mais également à démontrer l’intérêt croissant
pour des approches technologiques, telles que l’IA, dans la sécurisation des données sensibles
et la réduction des vulnérabilités informatiques.
Cet exemple, bien que tiré d'un cadre juridique et d'une réalité géopolitique différents de ceux
du Maroc, offre une opportunité intéressante pour analyser la manière dont un État gère et
renforce ses législations en cybersécurité, tout en soulignant les enjeux cruciaux pour la
protection des données personnelles.
2. Faits Juridiques :
Les faits se déroulent entre le 27 juin et le 4 juillet 2018, lorsqu'une cyberattaque ciblée a été
détectée dans les systèmes informatiques de SingHealth. Cette attaque a permis à des pirates
informatiques d’accéder à des informations sensibles concernant 1,5 million de patients, y
compris des données médicales et personnelles de hauts responsables gouvernementaux, en
l’occurrence celles du Premier ministre Lee Hsien Loong. L’attaque a été identifiée lorsqu’une
activité suspecte a été détectée dans l'une des bases de données de l’hôpital, entraînant une
réaction immédiate des équipes de sécurité.
3. Analyse Juridique :
SingHealth, en tant qu’établissement de santé, a l’obligation de protéger les données sensibles
des patients conformément aux exigences du PDPA. La violation de données montre des
lacunes dans les protocoles de sécurité qui auraient dû être renforcés pour éviter un accès non
autorisé. Le manque de surveillance et les failles de gestion des accès sont des éléments
cruciaux qui ont conduit à cette cyberattaque. Les autorités de régulation, telles que le Personal
Data Protection Commission (PDPC), ont examiné de près les défaillances de SingHealth et ont
imposé des amendes en raison de l'insuffisance de mesures de sécurité appropriées.
4. Décision Jurisprudentielle :
Les sections 24 et 26 du PDPA fournissent la base juridique des amendes imposées à
SingHealth pour avoir échoué à protéger les données personnelles de ses patients Primo, l'article
24 du PDPA impose aux organisations de mettre en place des mesures de sécurité pour protéger
les données personnelles contre l'accès non autorisé, la perte ou la divulgation.
Dans le cadre de l'incident de SingHealth, cette section s'applique car l'organisation n'a pas pris
les mesures de sécurité nécessaires pour protéger les systèmes de stockage et d'accès aux
données contre les cyberattaques. SingHealth n'a pas mis en place des mesures de sécurité
suffisantes, ce qui a permis à des attaquants d'accéder aux données de santé sensibles de 1,5
million de patients.
Secundo, l'article 26 stipule que les organisations doivent prendre des mesures pour garantir
que les données personnelles sont protégées par des systèmes de sécurité robustes, ce qui n’a
pas été fait de manière suffisante dans ce cas. Dans l'affaire SingHealth, cette section était
pertinente car SingHealth n'a pas mis en oeuvre des protocoles de sécurité suffisants pour
protéger les données sensibles des patients. En conséquence, l'hôpital a été tenu responsable de
la violation de données.
En plus du PDPA, la Cybersecurity Act de Singapour a également été appliquée, car il impose
des obligations aux entreprises essentielles en matière de cybersécurité, notamment en ce qui
concerne la gestion des risques de cybersécurité et la gestion des incidents de sécurité.
La PDPC a fondé sa décision sur les manquements de SingHealth et IHiS à respecter les
exigences de protection des données personnelles imposées par la législation en vigueur à
Singapour, notamment le Personal Data Protection Act (PDPA).
En conséquence, SingHealth a été condamnée à une amende de 250 000 SGD, et IHiS à 750
000 SGD, pour non-respect de la réglementation en matière de cybersécurité et de protection
des données personnelles. Ces sanctions ont été imposées pour la négligence dans la gestion de
la cybersécurité et pour avoir permis l’accès non autorisé aux informations sensibles des
patients.
5. Discussion :
Cette affaire souligne l'importance d’une cybersécurité proactive dans des institutions critiques
comme les hôpitaux. L'incident de SingHealth démontre que même les organisations disposant
de protocoles de sécurité peuvent être vulnérables face à des attaques sophistiquées si les
systèmes de surveillance et de détection ne sont pas suffisamment avancés. Les leçons tirées de
cette cyberattaque incitent à renforcer la cybersécurité par des moyens comme la gestion
centralisée des accès, la mise à jour régulière des systèmes, la formation continue du personnel,
et la mise en place de protocoles d’intervention plus réactifs pour éviter des escalades similaires.
L’affaire Hamzamonbb : Catalyseur du renforcement de la cybersécurité au Maroc
1. Introduction :
L’affaire Hamza Mon BB, survenue au Maroc, constitue un incident majeur en matière de
cybercriminalité, révélant des failles significatives dans la cybersécurité. L’IA pourrait jouer un
rôle clé dans la prévention de tels incidents, en automatisant la détection des comportements
suspects sur les réseaux sociaux et en renforçant les mécanismes de protection des systèmes
informatiques.
Ce cas offre une opportunité précieuse pour analyser comment l’État marocain gère et renforce
ses législations dans ce domaine. De plus, il soulève des questions essentielles sur la protection
des données personnelles et les abus numériques à l’ère des réseaux sociaux.
2. Faits juridiques :
L'affaire « Hamzamonbb » a débuté en 2016 avec la création d'un compte sur les réseaux
sociaux, principalement Snapchat et Instagram, qui a été utilisé pour publier des contenus
compromettants sur des célébrités marocaines.
Les gestionnaires de ce compte ont menacé de divulguer des informations privées en échange
d'argent, entraînant ainsi une série de plaintes judiciaires. La première plaignante, la styliste
Siham Bada, a accusé le compte de diffuser des allégations de proxénétisme à son encontre.
L'affaire Hamzamonbb a non seulement mis en lumière les défis de la cyber sécurité au Maroc,
mais a aussi ouvert la voie à des discussions plus larges sur les dangers inhérents à l'utilisation
des réseaux sociaux
Ce cas souligne l'importance d'une approche proactive pour sécuriser les informations
personnelles à l'ère numérique.
3. Décisions Jurisprudentielles :
En février 2020, le tribunal de Première Instance de Marrakech a condamné plusieurs accusés,
dont Soukaina Glamour et Adnane El Fizazi, à deux ans de prison ferme et à une amende de
100 000 dirhams pour "accès frauduleux à un système de traitement automatisé de données",
atteinte à la vie privée, chantage et diffamation.
Oussama J., un hacker impliqué dans l'affaire, a également été condamné à deux ans de prison
ferme et à une amende de 10 000 dirhams, ainsi qu'à verser des dédommagements importants
aux victimes, y compris 120 000 dirhams à Saida Charaf.
Quant à Dounia Batma, celle-ci était condamnée pour huit mois de prison ferme pour « la
participation à l’accès frauduleux au système de traitement informatique des données » et «
diffusion d’images et de déclarations d’autrui sans son consentement dans le but de nuire ou de
diffamer ».
Cette décision s'appuie sur les articles 607-3 à 607-11, introduits par la loi 07-03 relative aux
atteintes aux systèmes de traitement automatisé des données, qui sanctionnent :
L'accès frauduleux à un système informatique.
L'usage abusif de données personnelles dans le but de causer un préjudice.
La diffusion non autorisée d'informations obtenues illégalement.
En Janvier 2021, la Cour d'appel a alourdi la peine infligée à Dounia Batma, la condamnant à
un an de prison ferme et à une amende de 10 000 dirhams. Le tribunal a également ordonné le
versement de dommages-intérêts aux victimes.
Cette décision renforce la jurisprudence sur les atteintes à la vie privée dans le cadre numérique
et souligne l'utilisation abusive des réseaux sociaux pour nuire aux individus. Elle illustre
également une tendance croissante dans le système judiciaire marocain à prendre au sérieux les
violations des droits individuels dans le domaine numérique.
En décembre 2023, la Cour de Cassation a rejeté le pourvoi en cassation présenté par Dounia
Batma, confirmant ainsi sa condamnation à un an de prison ferme.
Cette décision s'est fondée sur les articles du Code pénal relatifs aux infractions informatiques
et aux atteintes à la vie privée. Cela démontre une volonté d'appliquer rigoureusement les lois
existantes pour protéger les droits individuels dans le contexte numérique.
Mais encore, en vertu de l’article 447-1, « Est puni d’un emprisonnement de six mois à trois
ans d’une amende de 2.000 à 20.000 dirhams, quiconque procède, sciemment et par tout moyen,
y compris les systèmes informatiques, à l’interception, à l’enregistrement, à la diffusion ou à la
distribution de paroles ou d’informations émises dans un cadre privé ou confidentiel, sans le
consentement de leurs auteurs. Est passible de la même peine, quiconque procède, sciemment
et par tout moyen, à la capture, à l’enregistrement, à la diffusion ou à la distribution de la
photographie d’une personne se trouvant dans un lieu privé, sans son consentement. »
4. Discussion :
L’affaire Hamza Mon BB a agi comme un véritable catalyseur pour le législateur marocain,
incitant à des actions concrètes en matière de protection des données personnelles et de
cybersécurité. Les répercussions de ce scandale ont sensibilisé le public aux dangers du cyber
harcèlement et à l’importance de la vie privée. En réponse, des initiatives ont été lancées pour
renforcer la législation et promouvoir une meilleure éducation sur la cybersécurité, visant à
prévenir de futurs abus similaires. Cette affaire souligne ainsi la nécessité d’une vigilance
accrue tant au niveau légal que sociétal.
Enfin, l’IA joue un rôle crucial dans l’évaluation des vulnérabilités des environnements de
travail distants, notamment face aux défis posés par le télétravail, en apportant des solutions
adaptées pour prévenir les risques émergents liés à la sécurité des données.
Conclusion :
Bibliographie :
Introduction .......................................................................................... 2
Premier chapitre : Encadrement légal et initiatives étatiques en
matière de cybersécurité et d’intelligence artificielle ....................... 4
Section 1 : Cadre légal marocain ..................................................... 4
Sous-section 1 : La loi 09-08 : Un cadre juridique pour la
protection des données personnelles au Maroc ........................... 4
Sous-section 2 : Analyse de la loi n° 05-20 relative à la
cybersécurité et perspective sur l’intelligence artificielle ........... 8
Section 2 : efforts additionnels déployées par l’Etat .................... 12
Deuxième chapitre : Manifestation réelle des avantages et limites
de l'intelligence artificielle dans la cybersécurité ............................ 15
Hôpitaux et la Cybersécurité (Exemple de la Cyber attaque de
SingHealth en 2018) ...................................................................... 15
L’affaire Hamzamonbb : Catalyseur du renforcement de la
cybersécurité au Maroc ............................................................... 16
Section 2 : l’intelligence artificielle et la cybersécurité :
Avantages, défis et améliorations .................................................. 18
I. Avantages de l’intelligence artificielle dans le domaine de la
cybersécurité ................................................................................. 18
II. Défis à relever pour l’intégration de l’IA dans la
cybersécurité ................................................................................. 19
III. Meilleures pratiques pour l’utilisation de l’intelligence
artificielle dans la cybersécurité .................................................. 19
Conclusion........................................................................................... 20
Bibliographie ...................................................................................... 21