Indemnités et frais professionnels : un arrêté clarifie l’exonération CNSS et met fin au flou

Jusqu’à présent, de nombreux chargés de comptabilité en entreprise opéraient dans l’incertitude. Quelle indemnité pouvait-on soustraire de l’assiette de cotisation, et jusqu’où ?

L’arrêté 1314-25, publié au Bulletin officiel n° 7443 du 29 septembre 2025, apporte des réponses précises. Il met fin à des années de flou juridique et de pratiques hétérogènes entre entreprises.

Désormais, pour chaque type de paiement (frais de déplacement, indemnité de représentation, voiture de service, fin de contrat, etc.), le texte établit des conditions, plafonds et justificatifs exigibles pour que l’élément soit exonéré.

Un barème clair pour les entreprises et la CNSS

Concrètement, l’arrêté fixe un cadre normatif à des éléments de rémunération qui étaient souvent sources de divergences lors des contrôles. Les frais de déplacement, les indemnités de mission, les avantages en nature ou encore les primes de représentation sont désormais codifiés.

Pour les trajets domicile-travail, l’exonération est plafonnée à 500 DH par mois lorsque le lieu de travail est à l’intérieur du périmètre urbain, et à 750 DH par mois s’il est hors de ce périmètre urbain. Tout montant au-delà de ces plafonds est automatiquement soumis à cotisation. L’indemnité doit être clairement documentée (adresse du salarié, distance, zone urbaine ou non, etc).

Ce qui est prévu pour les frais de déplacement

Pour les frais de déplacement professionnels (transport, repas, hébergement), l’exonération est acceptée si les dépenses sont réelles, justifiées et reliées à un ordre de mission précis. Le salarié doit fournir les factures nominatives (transport, repas, hôtels), un ordre de mission interne mentionnant le motif, les dates, les lieux. Si une dépense est exagérée ou non justifiée pièce par pièce, l’administration peut la remettre en assiette.

Il est possible d’octroyer cette indemnité de manière forfaitaire, à condition qu’elle soit versée régulièrement et que le salarié soit tenu de se déplacer de façon continue en raison de la nature de son travail. Le plafond d’exonération de l’indemnité de déplacement et des frais de déplacement versés forfaitairement est fixé à 100% du salaire de base, sans dépasser 5 000 dirhams par mois. Cette exonération couvre tous les frais de déplacement, y compris le transport, les repas et l’hébergement.

Lorsque ce plafond ne suffit pas, l’employeur doit justifier le montant total des frais au moyen de pièces justificatives, notamment un ordre de mission écrit et des relevés de déplacement accompagnés des justificatifs correspondants. Si aucune pièce ne permet de prouver les dépenses engagées, l’indemnité de déplacement exonérée est calculée selon les éléments suivants :

  • Frais de transport : calculés selon le barème kilométrique prévu par la loi si le salarié utilise son véhicule personnel, ou selon les tarifs des transports publics.
  • Frais de repas par jour : 10 fois le montant du salaire minimum légal pour une heure de travail.
  • Frais d’hébergement par nuit : 30 fois le montant du salaire minimum légal pour une heure de travail.
  • Le plafond précité est majoré de 100% pour les déplacements à l’étranger.

L’indemnité de représentation (destinée à couvrir les frais inhérents à des fonctions de direction, relations institutionnelles, etc) est exonérée dans une limite stricte de 10% du salaire de base.

Cette indemnité est accordée aux personnes occupant des fonctions de direction ou des postes équivalents au sein de l’entreprise, tels que président-directeur général, directeur général, chef d’unité, directeur commercial, directeur financier, directeur administratif, directeur technique, directeur des ressources humaines, directeur de succursale ou directeur d’agence. Elle peut également être accordée, à titre exceptionnel, aux agents commerciaux et à toute personne exerçant une fonction équivalente.

Ce que dit le texte pour les éléments du salaire et des indemnités de rupture de contrat, de préjudice et de départ volontaire ou mise à la retraite

Sur les indemnités de rupture et de fin de contrat, deux mécanismes sont strictement circonscrits. Les dommages et intérêts versés à l’issue de décisions judiciaires, arbitrales ou de transactions régulières sont exonérés jusqu’à 1 MDH. Le texte précise que seul le montant reconnu légalement ou contractuellement peut bénéficier de l’exonération.

Sont exonérées de cotisations, dans la limite de 1.000.000 DH, les indemnités de licenciement perçues par le salarié suite à un accord conclu par l’inspection du travail ou en vertu d’une décision judiciaire ou d’une sentence arbitrale. De manière exclusive, les indemnités exonérées dans ce cadre comprennent l’indemnité pour préjudice et l’indemnité de licenciement.

Pour les indemnités de départ volontaire ou de départ à la retraite, l’exonération s’applique dans la limite de 2.080 fois le SMIG horaire (dans les secteurs non agricoles) ou 260 fois le minimum journalier dans les secteurs agricoles. Toute somme versée au-delà de cette formule est soumise aux cotisations.

Le texte couvre également des éléments périphériques souvent sources de litiges, tels que les primes de collation ou de repas, les indemnités de transfert en cas d’affectation, ainsi que les avantages en nature liés à la restauration collective, entre autres.

L’objectif principal de l’arrêté est de clarifier les pratiques entre les entreprises et la CNSS. En posant des critères explicites et vérifiables, il réduit les marges d’interprétation et, par conséquent, le risque de redressement lors des contrôles.

Affaires Jonathan Harroch : énième condamnation, actions judiciaires en cascade

Le tribunal de commerce de Casablanca vient de rendre un nouveau jugement défavorable à une entité de la galaxie Jonathan Harroch. Sa société Premium Fit a été condamnée à verser 1.919.892,38 dirhams à Bank of Africa, dans le cadre d’une action en paiement engagée en mars.

Rendue le 17 juin 2025, la décision prévoit également le paiement des intérêts légaux à compter de la date de la demande jusqu’à exécution, ainsi qu’une indemnité contractuelle de 15.000 dirhams.

Jonathan Harroch n’est pas cité personnellement dans cette décision, qui vise exclusivement la société.

Bank of Africa totalise quatre jugements favorables

Il s’agit de la quatrième condamnation obtenue par Bank of Africa contre des entités liées à Jonathan Harroch depuis le début de 2025.

Le jugement le plus lourd remonte au 29 mai. Le tribunal de commerce avait condamné la société Sasha Edy et son dirigeant Jonathan Harroch solidairement à verser 19.013.059 dirhams. La contrainte par corps avait été fixée au minimum contre Harroch.

Deux autres décisions avaient précédé :

Avec cette dernière décision, le montant cumulé des condamnations au profit de Bank of Africa dépasse les 24,6 millions de dirhams.

Jonathan Harroch et ses sociétés visés par une cascade de jugements

Une avalanche de contentieux civils, commerciaux et pénaux

Outre les litiges bancaires, plusieurs procédures civiles et commerciales sont en cours ou ont été tranchées contre des sociétés affiliées à Jonathan Harroch.

Le 13 mars 2025, la société Aïn Diab Fitness, exploitante de la salle haut de gamme Unique Fitness (Casablanca, quartier Racine), a été condamnée à verser 2.395.800 dirhams de loyers impayés à son bailleur, la société Promobra. Le tribunal a ordonné l’expulsion immédiate des lieux, sous peine d’une astreinte de 2.000 dirhams par jour en cas de non-exécution.

De même, la CNSS a engagé des saisies-exécutions sur plusieurs établissements du réseau City Club, pour le recouvrement d’une créance supérieure à 2 millions de dirhams. Ces procédures ont débouché sur la mise en vente judiciaire des fonds de commerce concernés. Certaines ventes sont toujours en cours.

Sur le plan pénal, Jonathan Harroch est incarcéré à la prison d’Oukacha depuis octobre 2024, dans le cadre d’une information judiciaire ouverte pour traite d’êtres humains. L’enquête est conduite par un juge d’instruction du tribunal de première instance de Casablanca.

Il a par ailleurs été condamné à deux ans de prison ferme pour émission de chèques sans provision, une peine réduite à du sursis en appel. Cette réduction n’a pas conduit à sa libération, en raison de son maintien en détention dans l’affaire de traite.

Prix des médicaments : en détail, voici ce que propose le ministère de la Santé

Le système de fixation des prix des médications va changer, comme annoncé par le ministre de la Santé. Ce dernier a donné un aperçu des principes qui guident le changement, sans plus de précisions sur la nouvelle méthode.

Médias24 livre dans cet article, en primeur, les détails du nouveau système de tarification des médicaments, en cours de discussion, qui a été présenté aux différents acteurs de l’écosystème.

Le nouveau système de fixation des prix repose sur trois éléments essentiels :

– la fixation des prix publics de vente uniquement pour les médicaments remboursés, ainsi que pour certains médicaments non encore remboursés dont le service médical rendu (SMR) est avéré ;

– la révision des prix publics de vente (PPV) des princeps et génériques en circulation sur la base d’une formule optimisée ;

– la mise en place d’un prix négocié avec les laboratoires pour une liste de médicaments princeps et génériques budgétivores.

Cette réforme du système de tarification des médicaments a été annoncée en début de semaine par le ministre de la Santé. Elle intervient à la suite de la forte hausse des remboursements par les caisses d’assurance maladie en 2024, par rapport à 2019.

Dans un article précédent, Médias24 s’est intéressé à l’annonce du ministre et aux réactions des parties prenantes, industriels et pharmaciens notamment. Le présent article sera pour sa part consacré aux dispositions du nouveau système de tarification des médicaments proposé, toujours en discussion.

Un mécanisme optimisé de fixation des prix

Selon nos informations, ce nouveau système s’appuie sur un mécanisme optimisé de fixation et de révision des prix publics de vente (PPV) pour les princeps et les génériques, ainsi que sur l’introduction du principe du prix remisé.

Concernant les médicaments princeps, les orientations prévues par le ministère de la Santé sont les suivantes :

– Le maintien de la fixation du prix fabricant hors taxe (PFHT) par rapport au prix le plus bas dans les références internationales déjà définies (France, Belgique, Portugal, Espagne, Turquie, Arabie saoudite).

– La suppression de la majoration du PFHT pour la fixation des prix des médicaments importés, qui joue un rôle important dans l’augmentation des remboursements des caisses d’assurance maladie. Actuellement, une majoration de 10% est appliquée au PFHT, afin de couvrir la marge de l’importation, les frais d’approche et les droits de douane.

– La baisse automatique du PFHT du princeps à la sortie du premier générique.

– La révision systématique du PFHT tous les deux ans. Actuellement, le décret régissant la fixation des prix des médicaments permet une révision du PFHT lors du renouvellement de l’AMM du médicament ; en cas de baisse de 10% du PFHT dans l’un des pays de référence ; lors de l’exonération de TVA sur le médicament ; ou encore à la demande du laboratoire.

– À la suite de cette révision, il est prévu d’appliquer le PFHT le plus bas dans les références internationales, comme à la fixation, et non pas la moyenne. Actuellement, lors de la révision du prix, le nouveau PFHT adopté est égal à la moyenne des PFHT du médicament dans les six pays de référence.

Pour les génériques, la logique est différente mais complémentaire. Il est prévu l’adoption de taux de réduction fixes du PFHT selon un modèle en escalier. Ce modèle tient compte du PFHT du princeps et de l’ordre d’apparition du générique sur le marché.

Actuellement, le PFHT d’un médicament générique est déterminé en appliquant un taux minimal de réduction par rapport au PFHT du princeps concerné, défini par le décret et qui varie en fonction de la tranche de prix dans laquelle se situe le PFHT du princeps. Si le médicament princeps n’est pas commercialisé au Maroc, le prix du générique est déterminé en fonction du PFHT théorique du princeps, obtenu par l’application de la règle de comparaison avec les pays de référence.

Prix remisés et discussions avec les laboratoires pour faire baisser les coûts

En parallèle, comme nous l’ont confirmé des sources proches du dossier dans notre premier article au sujet de cette réforme, le nouveau système de tarification des médicaments maintiendra les marges actuelles des grossistes et des officines, ainsi que les bases et taux de remboursement.

Par ailleurs, un prix remisé, non divulgué, sera négocié avec les laboratoires internationaux pour une liste de médicaments princeps et génériques budgétivores. Ces médicaments représentent au moins 50% des montants des remboursements.

Cette négociation reposera sur plusieurs critères : comparaisons internationales, études pharmaco-économiques, taux de remise fixe, ou encore réduction des marges. Une commission spécifique, réunissant le ministère de la Santé, le ministère délégué au Budget, l’Agence marocaine des médicaments et des produits de santé (AMMPS) et la Caisse nationale de la sécurité sociale (CNSS), sera chargée de conduire les discussions avec les laboratoires.

En cas d’échec des négociations avec l’un des laboratoires, une clause de licence obligatoire sera activée, permettant ainsi l’importation d’un médicament moins cher offrant le même effet thérapeutique.

Il est par ailleurs à noter que les laboratoires pourront également, de manière proactive, solliciter cette commission pour négocier un prix remisé, au-delà de la liste initialement ciblée.

Ci-dessous le système actuel de fixation des prix des médicaments :

Détail du modèle de fixation des prix

Passons maintenant aux aspects techniques liés à la fixation et à la révision du PFHT pour les médicaments princeps et génériques. Le calcul du PPV (prix public de vente) reste inchangé dans sa formule. En revanche, c’est au niveau du PFHT (prix fabricant hors taxes) que les principales modifications interviendront.

PPV = PFHT + (marge grossiste * PFHT) + (marge officine * PFHT). 

En ce qui concerne les médicaments princeps, dans ce nouveau système de tarification, le PFHT sera déterminé en adoptant le plus bas PFHT parmi ceux appliqués dans les six pays de référence (France, Belgique, Portugal, Espagne, Turquie, Arabie saoudite), ainsi que dans le pays d’origine du médicament s’il est différent de ces pays. Ainsi :

 • À la fixation des prix et à leur révision, c’est le prix de référence le plus bas dans les six pays de benchmark définis dans le décret actuellement en vigueur (France, Belgique, Espagne, Portugal, Turquie, Arabie saoudite) qui sera appliqué.

• La majoration de 10% du PFHT pour les médicaments importés sera supprimée.

• Le PFHT sera révisé systématiquement tous les deux ans.

En ce qui concerne les génériques et les biosimilaires, la fixation du PFHT sera faite en appliquant un taux de réduction fixe au PFHT du princeps, suivant un modèle dégressif en fonction de l’ordre d’introduction à la liste des remboursements.

Toutefois, la mise en œuvre de ce modèle suppose plusieurs préalables, notamment :

– la mise en place du cadre juridique nécessaire par le ministère de la Santé, notamment la refonte du décret 2.13.852, et la mise en place du droit de substitution ;

– la définition des protocoles thérapeutiques et la précision des modalités d’application du droit de substitution à terme par la Haute Autorité de la santé (HAS) ;

– la fixation des prix des médicaments selon le cadre juridique défini, ainsi que la révision périodique des prix des médicaments par l’Agence marocaine des médicaments et produits de santé.

Encadrement du prix remisé

En parallèle à la fixation du PFHT, un prix remisé sera négocié directement avec les laboratoires pour chaque médicament budgétivore en termes de remboursement, qui sera appliqué à la première unité. Ci-dessous, la formule de calcul de ce prix remisé. Les changements concerneront la remise reversée par le laboratoire à la CNSS :

PR = PFHT – remise reversée par le laboratoire à la CNSS

Plusieurs bases de négociation peuvent ainsi être adoptées pour la fixation de ce prix remisé :

– Comparaisons internationales ;

– Études pharmaco-économiques ;

– Réduction des marges réalisées par le laboratoire pharmaceutique ;

– Taux de remise fixe par tranche de prix des médicaments.

En cas d’échec des négociations, la clause de licence obligatoire sera activée. À la fin de l’année, le laboratoire reversera le montant correspondant à la remise à la CNSS.

Toutefois, comme pour le PFHT, ce modèle nécessitera la mise en place de plusieurs prérequis et l’implication de plusieurs parties prenantes, notamment le ministère de la Santé à travers la refonte du cadre juridique, ou encore l’Agence du médicament, la CNSS, et le ministère du Budget, à travers la définition des mécanismes de remboursement par médicament et la conduite des négociations avec les laboratoires pour la définition des prix remisés.

Notons qu’à terme, ce système prévoit l’introduction et la régulation du droit de substitution, réclamé depuis plusieurs années par les pharmaciens, afin de favoriser l’accès aux médicaments les moins chers et d’optimiser les dépenses des caisses.

Il prévoit également d’améliorer les modalités de remboursement avec :

– le remboursement par indication et selon les protocoles ;

– la possibilité de déremboursement en cas d’alternatives moins coûteuses, appuyée par des études pharmaco-économiques.

 

CNSS : augmentation des remboursements des médicaments après la généralisation de l’AMO

Comme expliqué ci-haut, ce nouveau système a notamment pour but d’alléger la pression budgétaire de caisses, en assurant la pérennité du système.

Selon nos informations, l’écart entre la dynamique des remboursements des médicaments et celle des cotisations se creuse dans les deux caisses :

– Les remboursements des médicaments ont fortement progressé entre 2019 et 2024 : +170% à la CNSS passant de 1,4 milliard de DH à 3,8 MMDH, et +52% à la CNOPS (de 1,64 MMDH à 2,49 MMDH).

– Contre une hausse plus modérée des cotisations (+28% à la CNSS, +16% à la CNOPS).

À la CNSS, cette dynamique est portée par la généralisation de l’AMO fin 2022, qui a doublé le rythme de croissance annuelle des remboursements : + 16% entre 2019 et 2022, puis +31% entre 2022 et 2024.

À la CNOPS, la progression est plus modérée : +52% sur la même période, soit +9% par an en moyenne, sans effet de transformation structurelle.

50% des remboursements concentrés sur 150 médicaments en 2024

En termes de dépense en médicaments par habitant, une stagnation est observée jusqu’à 2022 autour de 360 DH, suivie d’une hausse marquée à 580 DH dès 2023, traduisant une hausse structurelle de la consommation médicamenteuse au Maroc.

Tout cela crée ainsi des pressions importantes sur la soutenabilité financière de l’assurance maladie dans le cadre de la généralisation de l’AMO et sa montée en charge. Les montants remboursés ont augmenté de 30% depuis fin 2022, avec encore 8 millions de bénéficiaires supplémentaires à inscrire.

Les chiffres obtenus par nos soins démontrent par ailleurs que plus de 50% des remboursements de médicaments par les caisses (CNSS et CNOPS) en 2024 sont concentrés sur seulement 150 médicaments. Ces derniers absorbent 3,39 MMDH sur un total de 6,29 MMDH remboursés par les caisses en 2024.

Dans le détail :

70% des montants remboursés concernent des médicaments princeps, contre seulement 30% de génériques, révélant une prévalence des produits à forte valeur unitaire dans les prescriptions prises en charge.

– 4 classes thérapeutiques totalisent à elles seules plus de 75% des remboursements, dominées très largement par les anticancéreux (31%), suivis des immunosuppresseurs, antianémiques et antidiabétiques, ce qui reflète une concentration des dépenses autour des pathologies lourdes et/ou chroniques.

– Cette tendance se confirme avec la structure actuelle des tranches de PPV : 45% des montants remboursés concernent des médicaments à plus de 2.500 DH, dont 17% à plus de 10.000 DH, soit une part significative absorbée par les produits à très haute valeur unitaire.

AMO et aides sociales : voici les derniers chiffres officiels

Lors de la séance plénière consacrée aux questions orales adressées au chef du gouvernement, tenue ce mardi 27 mai à la Chambre des conseillers, Aziz Akhannouch a été interpellé sur la politique générale en matière de consolidation des fondements de l’équité et de la protection sociale.

Le chef du gouvernement a dressé un bilan des différents programmes de protection sociale. Voici l’essentiel de son intervention.

Depuis le lancement du régime AMO-Tadamon, environ 11 millions de personnes (bénéficiaires et ayants droit) bénéficient de l’assurance maladie obligatoire. Cela a nécessité une subvention annuelle de 9,5 milliards de DH (MMDH) pour couvrir les cotisations.

À fin mars 2025, plus de 14 millions de dossiers ont été déposés auprès de la CNSS. Environ 12 millions de dossiers ont été traités, dont 300.000 concernaient des maladies chroniques ou coûteuses, pour un montant total dépassant 17 MMDH.

Par ailleurs, l’intégration des travailleurs non salariés et indépendants a permis l’adhésion de 3,5 millions de personnes à l’AMO.

À fin avril 2025 :

– Plus de 4 millions de dossiers ont été déposés, à raison d’une moyenne de 9.255 dossiers par jour.

– 3,6 millions de dossiers ont été traités pour un montant de 4 MMDH.

Grâce à une approche élargie, environ 313.000 personnes supplémentaires – notamment issues de catégories jusque-là exclues – ont pu intégrer le régime AMO.

Aides sociales directes : 29 MMDH d’ici 2026

Généralisé conformément aux hautes instructions royales, le programme d’aide sociale directe cible 4 millions de ménages, soit environ 60% des familles ne bénéficiant pas d’allocations familiales.

Les aides mensuelles s’élèvent à un minimum de 500 dirhams, pouvant atteindre jusqu’à 1.200 dirhams, selon la composition du ménage, a rappelé le chef du gouvernement.

Le financement de ce programme se répartit comme suit :

– 25 MMDH en 2024 ;

– 26,5 MMDH en 2025 ;

– Objectif de 29 MMDH d’ici 2026.

Ce budget représente près de 2% du PIB, ce qui place le Maroc au deuxième rang africain en matière de budget consacré à la protection sociale, selon le chef du gouvernement.

Depuis l’ouverture du portail de demande des aides :

– 4 millions de ménages bénéficiaires, soit 12 millions de personnes ;

– 3,2 millions de bénéficiaires également couverts par l’AMO ;

– 2,4 millions de ménages avec enfants (61%) ;

– 5,5 millions d’enfants bénéficient de l’aide directe ;

– Plus de 1 million de personnes âgées (60 ans et plus) perçoivent un revenu minimum mensuel.

Dans le cadre du programme de soutien à la scolarisation des enfants lancé en 2024 :

– 1,8 million de ménages ont été ciblés ;

– 3,1 millions d’enfants bénéficiaires, dont 61% en milieu rural ;

– Le taux de couverture pour les enfants âgés de 6 à 20 ans atteint jusqu’à 75% dans certaines régions rurales.

Concernant les allocations forfaitaires à la naissance, jusqu’à fin janvier 2025, environ 42.800 familles en ont bénéficié, à raison de 2.000 dirhams pour la première naissance et 1.000 dirhams pour la deuxième, pour un budget total estimé à 65 MDH.

S’agissant des veuves, le nombre de bénéficiaires a été multiplié par plus de six en comparaison avec celui de 2021, passant de 75.000 à plus de 420.000. Parmi elles, 330.000 sont des veuves sans enfants, auparavant exclues de ce dispositif, et plus de 87.000 veuves qui prennent en charge quelque 97.000 enfants orphelins. Et d’ajouter que le soutien social accordé à ces enfants scolarisés sera progressivement augmenté pour atteindre 400 dirhams par enfant d’ici 2026.

Par ailleurs, en ce qui concerne le soutien à l’acquisition du logement principal :

– plus de 142.000 demandes ont été enregistrées jusqu’à fin avril ;

– 48.000 aides ont été effectivement attribuées ;

– 37% des bénéficiaires ont reçu 100.000 dirhams pour l’achat d’un logement d’une valeur inférieure à 300.000 dirhams ;

– 63% ont obtenu 70.000 dirhams pour des logements d’un montant compris entre 300.000 et 700.000 dirhams. Le budget global consacré à cette opération s’élève à 3,8 MMDH.

 

Tout ce qu’il faut savoir sur les démarches pour obtenir la pension de retraite de la CNSS dès 1.320 jours de cotisation

Entrée en vigueur le 1er mai 2025, la pension de vieillesse au profit des assurés ayant cumulé un minimum de 1.320 jours de cotisation auprès de la CNSS vise à offrir une couverture de base aux personnes qui ne remplissaient pas auparavant les conditions requises pour avoir droit à une pension de retraite.

Voici les réponses aux principales questions que se posent les bénéficiaires, recueillies auprès de la CNSS :

– Outre le seuil de 1.320 jours de cotisation, quels sont les autres critères pour bénéficier de la pension de vieillesse ?

Depuis le 1er mai 2025, outre le minimum de 1.320 jours de cotisation, l’assuré doit répondre aux conditions suivantes :

– Quelles sont les démarches concrètes à suivre pour en bénéficier ?

L’assuré remplissant les conditions pour bénéficier d’une pension de vieillesse doit introduire sa demande via le portail TAAWYDATI sur l’application MaCNSS ou le portail www.macnss.ma, accompagnée des pièces suivantes :

– Quels sont les délais de traitement moyens entre la demande et le premier versement ?

Généralement, l’assuré dispose d’un délai de 6 mois à partir de la date de son soixantième anniversaire pour déposer sa demande de pension. S’il dépose sa demande dans le délai imparti, le service de la pension commence à partir du mois de dépôt ou du mois suivant la date de dépôt, en prenant les mois passés en considération, sauf le mois de son anniversaire ou de la cessation d’activité. Mais si la demande parvient à la CNSS après expiration du délai de 6 mois, le service de la pension commence à partir du mois suivant la date de dépôt, sans prendre en considération les mois précédents.

Pour les assurés ayant atteint l’âge de la retraite entre le 1ᵉʳ janvier 2023 et le 30 avril 2025, le délai de dépôt de la demande est de 24 mois avec service du rappel des mois précédents.

– Le seuil de 1.320 jours est-il définitif ou une évolution est-elle prévue ?

Pour le moment, le seuil minimum requis pour percevoir une pension de vieillesse est de 1.320 jours de cotisations, selon le décret 2.25.265 portant application de la loi 02.24, approuvé par le Conseil du gouvernement en date du 3 avril 2025.

— Comment la CNSS calcule-t-elle le montant de cette pension ? Sur quelle base salariale ?

Le montant de la pension pour les assurés ayant cumulé entre 1.320 et 3.240 jours de cotisation est le produit du pourcentage de la pension et du salaire mensuel moyen.

Le montant mensuel minimum de la pension de vieillesse varie selon le tableau suivant :

Montant de la pension Nombre de jours déclarés
600 DH 1.320 à 1.704
700 DH 1.705 à 2.088
800 DH 2.089 à 2.472
900 DH 2.473 à 2.856
1.000 DH 2.856 à 3.239

Cela veut dire que si le résultat du calcul de la pension est inférieur au montant minimal de chaque tranche de pension, l’assuré reçoit le montant minimal indiqué sur le tableau.

Les assurés cumulant moins de 1.320 jours peuvent souscrire à une assurance volontaire, selon les dispositions réglementaires en vigueur, pour sauvegarder leur droit à une pension de retraite et leur maintenir le bénéfice de la couverture médicale pour eux et leurs ayants droit.

Sinon, ils peuvent récupérer leur capital constitué des parts salariales et patronales, majoré des intérêts.

– Est-il possible de cumuler cette pension de vieillesse avec une autre pension de retraite ?

Oui, dans le cas de la totalisation des régimes de la retraite de base au Maroc ou à l’un des pays signataires de conventions internationales en matière de sécurité sociale avec le Maroc.

— Comment un retraité peut-il savoir qu’il est concerné et éligible ?

Si l’assuré remplit la condition d’âge, il lui suffit de constater la situation de sa carrière via l’application MaCNSS pour vérifier s’il répond à la condition du nombre de jours de cotisations. Il peut également contacter le centre de relation clients de la CNSS au 3939.

Une campagne de communication a été lancée le 7 avril 2025 pour informer les bénéficiaires potentiels. Des tutoriels sont également disponibles sur les pages officielles de la CNSS sur les réseaux sociaux, décrivant aux assurés les différentes étapes à suivre.

« Il sera très difficile d’identifier les auteurs de l’attaque contre la CNSS » (Xavier Raufer)

Après avoir donné la parole à plusieurs spécialistes en droit et en informatique sur la cyberattaque d’envergure qui a ciblé la CNSS, Médias24 a recueilli l’analyse d’un expert en criminologie sur un phénomène qui se développe dans le monde.

Médias24 : Cette attaque s’inscrit dans un mouvement mondial où la cybercriminalité fait office de nouvelle arme fatale entre États rivaux, ou s’agit-il de simples informaticiens en mal d’émotions ?

Xavier Raufer : Attribuer l’origine d’une attaque pirate informatique est toujours difficile, mais il est vrai que, même si l’Algérie n’est pas un pays high-tech et que ses serveurs ne sont pas des plus performants, il n’en reste pas moins que si l’on veut déclencher une friction entre deux pays rivaux, il n’est pas impossible aux  informaticiens algériens de prendre le contrôle de serveurs marocains.

Cela ne veut pas dire pour autant que ce sont bien les services algériens qui sont à l’origine de cette opération contre la CNSS marocaine et il faut donc être très prudent.

Tout permet cependant de penser que cette attaque est un prétexte qui s’inscrit dans la guerre larvée que se livrent vos pays depuis la rupture de leurs relations diplomatiques.

— Comment la cybercriminalité internationale a-t-elle évolué ?

— Dans le passé, il y a eu une période où un record était battu toutes les semaines avec un nombre exponentiel de sites qui étaient pillés par des hackers privés, et où des millions d’adresses étaient piratées.

Mais dès le début de la guerre entre la Russie et l’Ukraine, on a remarqué que cette dynamique s’est nettement calmée

En effet, une grande partie des pirates pointus capables de pirater des millions d’adresses, plus ou moins sous contrôle des services de renseignement de leur pays, ont subitement arrêté de s’attaquer aux sites internationaux pour gagner de l’argent.

Tout s’est arrêté brutalement, y compris chez les hackers israéliens, à qui on a sans doute dû demander de revenir à une activité d’espionnage plus patriotique qu’Israël préférait auparavant sous-traiter pour ne pas entacher davantage sa réputation.

Pour vous donner un exemple concret, jusqu’à 2022, des pirates qu’on soupçonne fortement d’être russes avaient ainsi paralysé le système de pipelines qui fournit toute la côte est des États-Unis, avec comme résultat pendant plusieurs jours des automobilistes qui marchaient dans la rue avec des bidons à la main.

Tout cela a presque disparu et la plupart des pirates qui effectuaient ces pratiques sont retournés travailler pour le compte des services de renseignement d’États comme la Russie, l’Ukraine ou Israël pour se livrer à des actes d’espionnage ou de sabotage.

Les cyberattaques sont devenues de plus en plus banales et bas de gamme, avec des voleurs de poules qui réclament de petites sommes

— Aujourd’hui, quel type de cybercriminalité prédomine ?

— En fait, depuis février 2022, on est revenu au bricolage en matière de cybercriminalité.

S’il y a toujours des demandes quotidiennes de rançons pour rétablir le fonctionnement d’un système informatique, les cyberattaques bas de gamme sont de plus en plus banales avec la multiplication de voleurs de poules qui réclament de petites sommes d’environ 10.000 dollars.

Mais la cybercriminalité la plus courante est aujourd’hui directement ou insidieusement au service des États, comme ce qui se passe entre les Ukrainiens et les Russes.

— A travers des actes de propagande ?

— Plutôt de sabotage ou d’espionnage pour connaître la réalité du terrain adverse, car la propagande se trouve désormais sur les réseaux sociaux, et qu’il n’est par conséquent plus nécessaire de déplacer des experts.

À l’instar de la période très agitée des Trois Royaumes chinois en 800 avant Jésus-Christ, le monde actuel s’inscrit dans la même dynamique d’affrontement, sauf que c’est dans le monde numérique.

— Comment les cybercriminels opèrent-ils ?

— Ils tournent autour de plusieurs cibles, et s’il y en a une qui n’est pas protégée, ils tombent sur les chefs d’entreprise qui pensent que cela ne leur arrivera jamais.

Outre les citoyens privés qui se font pirater leur compte bancaire, ils s’attaquent aussi aux sociétés, hôpitaux, mairies ou des institutions comme la CNSS qu’ils font chanter pour ne pas dévoiler leurs fichiers.

Ces manœuvres représentent des milliards de dollars par an, et il convient d’y ajouter les pratiques cybercriminelles de sextorsion, qui exploitent la bêtise humaine liée à des comportements addictifs tels que l’alcoolisme dont certains profitent.

— Que peut-on faire quand on est touchés par ce genre d’attaques ?

— Si vous vous faites pirater votre compte bancaire, la banque est censée vous rembourser, mais cela dépend des circonstances et votre responsabilité peut être mise en question.

— Et pour un organisme comme la CNSS ?

— Il y a un dépôt de plainte auprès des services spécialisés de police qui transmettent au parquet chargé des crimes numériques pour que la justice puisse suivre son cours et identifier les auteurs.

— Mais, sachant que l’attaque vient de l’étranger, y aura-t-il une coopération internationale ?

— Dns les faits, c’est rarement le cas et encore moins quand il s’agit de deux pays qui entretiennent des rapports notoirement mauvais.

— À ce propos, de qui peut provenir l’attaque contre la CNSS ?

— S’il est ardu de déterminer l’origine de cette opération, il est plus que probable que son but s’inscrit dans une volonté de provocation ou au moins d’avertissement pour montrer ou rappeler aux autorités visées de quoi leurs auteurs sont capables.

– Manipulation des services algériens ou de simples particuliers anti-marocains à la manœuvre  ?

– Encore une fois et contrairement aux autres crimes physiques, le sabotage informatique pose un grave problème d’attribution au regard de la difficulté de produire des preuves irréfutables.

En effet, le fait que l’attaque provienne d’Algérie ne signifie pas forcément que ce pays est coupable, car on a vu dans un passé récent que des hackers nord-coréens avaient utilisé les serveurs de pays comme le Bangladesh pour pirater des banques et récupérer de l’argent.

Sachant que le vrai problème réside au niveau de l’identification formelle, on peut facilement tomber dans l’erreur judiciaire ou même diplomatique qui pourrait aggraver des relations déjà exécrables, comme c’est le cas entre le Maroc et l’Algérie.

— Que risquent les pirates à l’origine de ce genre d’opérations ?

– Dans la plupart des cas répertoriés, ce sont le plus souvent les fantassins qui se font attraper, mais comme la piraterie n’est qu’un délit en Europe, ils n’iront pas en cour d’assises à moins d’avoir piraté une centrale nucléaire et sciemment provoqué une nouvelle catastrophe de type Tchernobyl.

– Au regard du climat électrique entre les deux pays, est-ce que ce genre d’attaques risque de se reproduire ?

— Ce n’est pas à exclure, mais on ne pourra être fixés que quand on saura si c’était la première bataille d’une guerre menée par les autorités algériennes, ou alors juste un avertissement sans lendemain d’un groupe de pirates nationalistes qui agissent sans le feu vert de leur État.

Même les Américains, qui disposent d’un outil comme la NSA, n’arrivent pas à confondre les cybercriminels étrangers

Sachant qu’il sera très difficile d’identifier les auteurs de cette attaque, cela pourra par conséquent aussi bien s’arrêter que se reproduire dans les prochaines semaines.

     – Le Maroc aura donc du mal à réunir des preuves incontestables contre les pirates…

— Cela sera limite impossible, car même les Américains, qui disposent d’un outil d’écoute comme la NSA, n’arrivent pas à confondre les cybercriminels étrangers.

Mais aussi brutal soit-il, le réveil après une attaque de ce genre permettra à un organisme comme la CNSS de mettre en place des stratégies préventives efficaces.

     – Peut-on en conclure que la cybercriminalité a encore de beaux jours devant elle au Maroc ?

— Effectivement car en dehors de l’appareil sécuritaire régalien de l’État, à savoir la police, la justice et la pénitentiaire qui arrête, condamne et emprisonne pour faire régner un minimum d’ordre sécuritaire dans le monde physique, il faut – depuis vingt ans – le faire dans l’espace numérique.

C’est une tâche beaucoup plus compliquée à accomplir avec la multiplication de nouveaux petits génies de l’informatique qui multiplient les moyens de détourner la loi.

Cyberattaque contre la CNSS et fuite des salaires : comment réagir aux tensions en entreprise (expert)

Mécontentement sourd, réclamations, avis de démission, tensions en interne, etc. Depuis la cyberattaque contre la CNSS et la fuite de données sensibles, notamment les salaires, des entreprises touchées naviguent en pleine zone de turbulences. Les écarts salariaux révélés alimentent frustrations et ressentiment, créant un malaise dans les équipes.

Des entreprises rappellent à leurs employés qu’il est illégal de partager ou commenter ces données qui ont fuité. Une stratégie loin de celle recommandée par Essaid Bellal, fondateur de DIORH (cabinet de conseil en ressources humaines). Selon cet expert en matière de RH, il est plus judicieux d’adopter toute technique permettant « d’apaiser les esprits ».

Lorsqu’une entreprise est confrontée à une fuite de données sensibles, notamment des informations salariales, la gestion de crise doit être immédiate, organisée et transparente. Selon Essaid Bellal, « ce type de situation est toujours délicat à gérer. Elle survient sans prévenir, et dans un premier temps, on ignore l’ampleur des dégâts ou la nature exacte des données compromises. L’origine de la fuite, elle aussi, reste souvent inconnue dans les premiers instants ».

Il est essentiel d’adopter un ton rassurant, tout en restant honnête. La transparence doit rester le maître mot

Il souligne également l’importance de ne pas laisser la rumeur amplifier les dommages. « Il est essentiel d’adopter un ton rassurant, tout en restant honnête. La transparence doit rester le maître mot », précise-t-il.

Mais alors, quelles sont les mesures à mettre en place au sein des entreprises en cas d’une crise similaire à celle découlant de la cyberattaque de la CNSS ?

La transparence est indispensable

La première réponse organisationnelle recommandée par Essaid Bellal est de constituer un comité interne réunissant les responsables des systèmes d’information, de la communication ainsi que la direction générale. Il estime que, « inévitablement, des voix s’élèveront pour s’interroger sur les failles et les raisons de l’incident ». C’est pourquoi « il est crucial d’en évaluer rapidement l’impact ».

« La transparence est indispensable, sans pour autant dévoiler des éléments trop sensibles. Il faut aussi anticiper les informations qui finiront par être rendues publiques. Mieux vaut les assumer que les nier, au risque de perdre la confiance des équipes. Dans ces moments-là, la vigilance doit être constante. Il s’agit d’identifier rapidement les défaillances, de mettre en place des solutions immédiates, mais aussi de penser à des mesures durables pour éviter toute récidive », explique-t-il.

Lorsque la fuite touche directement les données du personnel, la direction des ressources humaines doit, selon Essaid Bellal, jouer un rôle central dans la réponse. « La DRH doit absolument faire partie du comité. Elle a pour rôle de rassurer et d’expliquer ».

Les salaires dont tout le monde parle comme étant élevés ne semblent pas excessifs ou hors norme, surtout que ce sont des réalités déjà connues de tous

Le spécialiste reconnaît que certaines révélations peuvent créer un malaise, notamment en cas de disparités salariales, mais il relativise. « Les salaires dont tout le monde parle comme étant élevés ne semblent pas excessifs ou hors norme, surtout que ce sont des réalités déjà connues de tous. Ils peuvent surprendre ou choquer une certaine catégorie, mais ils peuvent aussi être expliqués ».

Certaines disparités de salaires entre employés détenant les mêmes diplômes s’expliquent par des facteurs qui ne relèvent pas de l’injustice. Essaid Bellal cite l’exemple d’une entreprise qui « avait recruté des jeunes diplômés de grandes écoles à un certain niveau de salaires. Trois ans plus tard, les nouvelles promotions étaient devenues très convoitées sur le marché, ce qui a poussé les entreprises à proposer des rémunérations plus élevées pour les attirer ».

« Résultat : les nouveaux arrivés se retrouvaient avec des salaires supérieurs à ceux de leurs aînés. Une situation problématique, car réaligner les grilles salariales représentait un coût considérable que les entreprises n’avaient pas anticipé. Il a donc fallu expliquer, compenser autrement (via des primes ou des avantages), pour maintenir un équilibre. Et lorsqu’il s’agissait de cas manifestement injustes, notamment pour des salariés méritants, il était impératif de les traiter et de les rectifier », poursuit-il.

Lorsqu’il s’agit d’employés au niveau « moyen », Essaid Bellal estime qu’il n’est pas nécessaire de réviser le salaire. « C’est la réalité du marché. Si un salarié estime pouvoir obtenir mieux ailleurs, rien ne l’empêche d’y aller. C’est aussi simple que cela ».

Une vision RH sur le long terme

Concernant la posture à adopter en matière de communication interne, l’expert prône l’adaptation. « Cela dépend de l’ampleur et de l’entreprise, de la situation dans laquelle elle se trouve. Chaque fois qu’on peut faire quelque chose pour calmer les esprits et pour rassurer les gens, il faut le faire. Sans leur mentir ».

Interrogé sur la nécessité de la transparence salariale au sein des entreprises, Essaid Bellal estime qu’il est préférable d’adopter une telle approche. Cela dit, il est nécessaire d’être prêt à « l’assumer ». « C’est un débat qui est très ancien. Le sujet des salaires, surtout ceux des cadres et des responsables au sein de la direction, a toujours été très sensible, et ce, parce qu’il y a aussi, parfois, des sentiments d’inégalité. Mais ceci existera toujours ».

Pour lui, seule la transparence anticipée permet de désamorcer les crises. « Mieux vaut adopter une démarche de transparence en amont : les choses passent beaucoup mieux lorsqu’elles sont connues à l’avance. Cela évite les surprises et permet d’assumer pleinement ses choix ».

Par ailleurs, Essaid Bellal recommande la mise en place d’une cellule d’écoute pour « recevoir le personnel, l’écouter, lui expliquer et pour prendre le temps de le rassurer ». Selon lui, « les gens ont besoin de réponses collectives ou individuelles, et il faut être en mesure de leur répondre ».

Enfin, pour restaurer la confiance, il recommande une politique RH cohérente et stable dans le temps.

« La politique des RH ne doit pas se faire avec les événements, mais cela doit être une vision ; celle d’apprendre à respecter les gens, à respecter leurs attentes, à tenir sa parole en tant qu’entreprise et à essayer d’être équitable », conclut-il.

La CNSS annonce un renforcement de ses mesures de sécurité

Plusieurs jours après la cyberattaque, la CNSS publie son premier communiqué adressé à ses assurés et affiliés.

Elle rappelle que certaines fuites, sont enterrées ou manipulées et qu’une enquête est en cours avec les autorités compétentes.

Surtout, elle indique que des mesures de sécurité renforcées ont été mises en place et que l’accès à certaines fonctionnalités est désormais limité d’une manière temporaire.

Le communiqué se termine par cette promesse: « nous vous tiendrons informés de l’évolution de la situation ».

La cyberattaque contre la CNSS décryptée en 10 points clés

L’incident ne se limite pas à une simple fuite d’informations : il a entraîné de nombreux dommages collatéraux, allant de tensions au sein des entreprises touchées, jusqu’à la mise en cause possible de la responsabilité juridique de la CNSS.

Médias24 a couvert cette affaire dès ses premières heures, en croisant les regards d’experts spécialisés pour en décrypter toutes les dimensions.

Voici les faits résumés en 10 points :

1. Une fuite massive, sans précédent

Le 8 avril 2025, la CNSS a été victime d’une cyberattaque d’une ampleur inédite. Des hackers ont commencé à diffuser des fichiers contenant des données sensibles sur une chaîne Telegram nommée « JabarootDZ ».

De grandes institutions et entreprises sont touchées. L’attaque a été revendiquée par un groupe se présentant comme algérien, affirmant agir en rétorsion à un prétendu piratage du compte X (anciennement Twitter) de l’Agence de presse algérienne (APS) par des Marocains. Les motivations avancées restent floues, mais les conséquences sont tangibles et graves.

Parmi les entités touchées figurent des institutions publiques et de grandes entreprises telles que AXA, Al Barid Bank, l’Agence nationale de sécurité du médicament, l’Institut national du service public, ainsi que des banques.

Il va sans dire et ceci a été rappelé le premier jour dans le seul communiqué attribué à la CNSS -et qui a été relayé par la MAP, qu’aucun des documents diffusés n’est à l’abri d’une manipulation.

2. Quelles sont les données qui ont fuité?

Selon les vérifications de Médias24, il s’agit d’un fichier compressé contenant un dossier et deux fichiers CSV:

Contenu du dossier « ATTESTATIONS SALARIES DECLARES ».

Le dossier se nomme « ATTESTATIONS SALARIES DECLARES/ » et contient 53.574 fichiers PDF. Chaque fichier pdf correspond à une « attestation des salariés déclarés » par une organisation (toutes formes juridiques confondues). Ce chiffre ne comprend pas de doublons.

Ces attestations contiennent les données suivantes :

Chaque attestation inclut également :

Contenu du fichier ADHERENTS.csv

Ce fichier, d’une taille de 322 Mo, regroupe les informations détaillées de 497.653 entités affiliées à la CNSS, notamment :

Contenu du fichier SALARIES.csv

Ce fichier, d’une taille de 265 Mo, contient la liste de 1.945 .915 salariés affiliés à la CNSS. Pour chacun d’eux, on retrouve les informations suivantes :

En 2023, la CNSS annonçait:
– 332.102 d’affiliés déclarants à la CNSS.
– 3,98 millions de salariés déclarés.

Le nombre de fiches de salariés représente donc, théoriquement, environ la moitié des salariés déclarés. Par contre, le nombre d’entités adhérentes (entreprises sous toutes leurs formes), est nettement supérieur aux chiffres officiels.

3. Ce qu’a dit la CNSS : un appel à la responsabilité

Dans un communiqué publié le 9 avril au soir par l’agence MAP, la CNSS confirme avoir été visée par une série d’attaques visant à contourner ses dispositifs de sécurité. Elle indique qu’une fuite de données s’en est ensuivie, dont l’origine et l’étendue sont encore en cours d’évaluation.

La CNSS affirme également avoir mobilisé des moyens techniques pour identifier les données potentiellement concernées.

Rappelant que la confidentialité des informations de ses usagers est une priorité, la Caisse annonce avoir lancé une enquête administrative interne. Les autorités judiciaires compétentes ont également été saisies.

Par ailleurs, la CNSS a appelé les citoyens et les médias à la vigilance, et à éviter tout acte de diffusion ou de partage des données fuitées, qu’elles soient authentiques ou falsifiées, sous peine de poursuites judiciaires.

4. Ce qu’a dit le gouvernement : acte criminel, timing suspect

Lors de la conférence de presse du 10 avril, Mustapha Baitas, porte-parole du gouvernement, a qualifié les cyberattaques contre la CNSS et le ministère de l’Emploi d’ »actes criminels » perpétrés par des « parties hostiles ». Il a indiqué que certaines données comportaient des « erreurs et des distorsions », et que la CNSS avait saisi les autorités judiciaires.

Baitas a également fait un lien entre le timing de l’attaque et le renouvellement par les États-Unis de la reconnaissance de la souveraineté du Maroc sur le Sahara, y voyant une tentative de nuire aux avancées diplomatiques du pays. « La confiance croissante dont jouit notre pays dérange les parties hostiles au point de les pousser à recourir à ces actes agressifs ».

5. La CNDP temporise et recadre le débat

Interrogé par Médias24, Omar Seghrouchni, président de la Commission nationale de contrôle de la protection des données à caractère personnel (CNDP), a refusé toute précipitation : « Pas d’appréciation à la va-vite ».

Pour Seghrouchni, la CNDP adopte une démarche institutionnelle fondée sur les faits, l’analyse juridique et l’audit technique. « La CNDP se comporte en institution de droit. Pas d’appréciation à la va-vite. Nous recueillerons les constats et rapports. Nous écouterons différents responsables. Puis, en commission, nous analyserons la situation pour prendre les décisions nécessaires ».

Par ailleurs, la CNDP rappelle que la CNSS est soumise à la loi 09-08 sur la protection des données personnelles, qui impose des obligations de sécurité juridique, technique et opérationnelle. Elle souligne que la consultation, la possession ou la diffusion des données issues de cette fuite sont illicites. Elle se tient prête à recevoir les plaintes des citoyens affectés, tout en appelant à la rationalité et à la responsabilité dans le traitement de cette affaire sensible.

6. Consulter ou partager les données fuitées est illégal

Les réseaux sociaux sont inondés d’images et de documents relatifs aux attestations de déclaration, contenant des informations personnelles de nombreuses personnes. Dès lors, une question se pose : est-il légal de consulter ou de partager ces données fuitées ? À première vue, la réponse est non.

Le traitement, le téléchargement ou la simple consultation des données issues de cette fuite sont formellement interdits. Ainsi, même si les documents sont techniquement accessibles sur le web, leur usage demeure une infraction.

« Quand on vous donne de l’argent dit sale, est-il légal de l’utiliser ? La réponse est non. Les lois contre le blanchiment sont claires. Si le moyen d’obtention ou de collecte de la donnée à caractère personnel est illégal, son utilisation et sa diffusion sont illégales », explique Omar Seghrouchni.

Ainsi, dans un communiqué, la CNDP rappelle que le traitement licite de données à caractère personnel repose sur le consentement éclairé de la personne concernée ou sur un cadre légal autorisé par la loi n° 09-08. Elle ajoute que toute information obtenue en dehors de ce cadre est illicite, et son utilisation constitue une infraction.

7. Les pistes techniques possibles de piratage

Interrogé par Médias24, l’expert en sécurité des systèmes distribués, Badr Bellaj, avance plusieurs scénarios plausibles sur les techniques employées par les assaillants. L’attaque pourrait avoir été menée via une injection SQL ou une exécution de code à distance, deux procédés permettant un accès profond aux bases de données internes.

Une autre piste évoquée est celle du phishing ciblé, où un employé, en cliquant sur un lien malveillant, aurait involontairement ouvert une brèche dans le système. Enfin, une vulnérabilité critique chez un prestataire tiers, comme Oracle, est également envisagée : une faille d’authentification publique avait été signalée en mars 2025.

Dans le même sens, consulté par Médias24, Anas Chanaa, expert en cybersécurité, indique que le phishing reste la technique la plus couramment utilisée par les hackers. « Aujourd’hui, les entreprises et les administrations sont surtout ciblées par des attaques de type phishing. Ces attaques consistent à envoyer des e-mails qui semblent venir d’un client, d’un fournisseur ou d’un service officiel, dans le but de tromper l’utilisateur. En ouvrant une pièce jointe piégée ou en cliquant sur un lien malveillant, la victime peut sans le savoir déclencher un rançongiciel (ransomware) ou permettre à un pirate de s’introduire dans le système ».

Par ailleurs, l’exfiltration des données semble avoir été réalisée de manière progressive et discrète, sur plusieurs semaines, couvrant la période novembre-décembre 2024. « L’analyse des données partagées confirme leur authenticité et indique qu’elles couvrent la période de novembre-décembre 2024. Cette extraction s’est déroulée de manière progressive, suggérant une opération prolongée et méthodique », indique Badr Bellaj.

Une donnée cruciale interpelle les spécialistes : les fichiers n’étaient pas cryptés. Ils étaient sockés et accessibles en clair, sans chiffrement ni mesure de protection spécifique, même pour des informations aussi sensibles que les CIN, RIB, salaires, adresses e-mail, numéros de comptes bancaires, etc.

8. Les efforts de cybersécurité de la CNSS : investissements et limites

Depuis 2024, la CNSS a lancé au moins treize marchés publics en lien avec la cybersécurité dans le cadre de la refonte de son système d’information. Plusieurs de ces marchés ont déjà été attribués, avec des délais d’exécution variant de deux mois à plus d’un an. Toutefois, il n’est pas établi que ces systèmes soient entièrement opérationnels à ce jour.

Parmi les marchés attribués :

Malgré ces investissements, l’attaque a révélé l’existence de failles persistantes.

9. Responsabilité juridique de la CNSS : les entreprises touchées peuvent déposer plainte

La CNSS pourrait être tenue juridiquement responsable de la fuite de données si l’enquête démontre des manquements à ses obligations légales. En tant qu’institution publique traitant des données sensibles, elle est soumise à la loi 09-08 sur la protection des données personnelles, ainsi qu’à la loi 05-20 sur la cybersécurité.

Ces textes exigent la mise en place de mesures de sécurité techniques, juridiques et organisationnelles, y compris chez les prestataires de services. Ainsi, il y a lieu de se demander si la CNSS peut être tenue pour responsable et, par ricochet, si les personnes estimant que la fuite de leurs données personnelles leur a causé un préjudice peuvent déposer plainte contre elle.

Selon Me Khadija Zoulali, avocate au barreau de Casablanca, les lois précitées (09-08 et 05-20) « instaurent, en effet, une obligation de sécurité ».

« La loi ne prévoit pas d’exonération de responsabilité en cas de cyberattaque. L’évaluation de la responsabilité de la CNSS repose donc sur le niveau de diligence qu’elle a effectivement mis en œuvre avant l’incident. Ainsi, la responsabilité de la CNSS dépendra étroitement de la qualité des mesures mises en place par elle pour prévenir le risque d’intrusion »,précise-t-elle.

Dans tous les cas, la CNSS reste responsable de la protection des données qu’elle gère. La loi prévoit également des sanctions en cas de manquement à l’obligation de sécurité ou de notification à la CNDP.

Même son de cloche chez Omar Seghrouchni. « Quand un fou tamponne votre voiture, si vous n’avez pas d’assurance, vous avez une part de responsabilité », souligne-t-il.

10. Les ressources humaines mises à l’épreuve : choc des salaires et climat interne

La fuite de données a entraîné des réactions vives dans plusieurs entreprises. En accédant aux salaires de leurs collègues, certains employés ont découvert des écarts considérables. Cette transparence brutale a provoqué des tensions internes, mettant à rude épreuve les services RH.

La gestion de cette crise interpelle sur les pratiques de communication salariale, la transparence interne et la capacité des entreprises à prévenir les effets d’une divulgation massive et non contrôlée d’informations sensibles.

Cyberattaque contre la CNSS. Responsabilité, recours des victimes… L’éclairage de Me Khadija Zoulali

La cyberattaque d’une ampleur inédite ayant ciblé la Caisse nationale de sécurité sociale (CNSS) a mis en lumière la vulnérabilité des données personnelles au Maroc.

Derrière la condamnation de cet acte cybercriminel, une préoccupation majeure agite les citoyens : la CNSS, à qui nous confions nos informations les plus sensibles, a-t-elle une part de responsabilité dans cette exposition de nos vies privées ?

Pour les milliers de Marocains dont les données ont été compromises, les recours possibles sont une interrogation légitime. Me Khadija Zoulali, avocate au barreau de Casablanca, apporte son expertise pour décrypter les enjeux juridiques de cette affaire.

Médias24 : Des milliers de données personnelles contenues dans les bases de données de la CNSS ont été diffusées. En dehors du piratage en lui-même, que dit la loi marocaine en matière de responsabilité dans la protection des données personnelles ?

Me Khadija Zoulali : La loi 09-08 prévoit que toute entité qui traite des données à caractère personnel est tenue d’en assurer la sécurité. L’article 23 de cette loi prévoit notamment que des mesures techniques et organisationnelles appropriées doivent être mises en place pour prévenir toute atteinte aux données : accès non autorisé, perte, altération ou diffusion illicite. Cela concerne également les cas où une partie du traitement est externalisée à un sous-traitant.

En parallèle, la loi 05-20 relative à la cybersécurité complète ce dispositif pour les entités publiques en leur imposant l’adoption d’une politique de sécurité des systèmes d’information, la désignation d’un responsable dédié, la classification des actifs numériques et la déclaration des incidents à la DGSSI (Direction générale de la sécurité des systèmes d’information).

— Ces données sensibles jouissent-elles d’une protection juridique particulière ?

— Oui, les données sensibles font l’objet d’un régime juridique spécifique et plus rigoureux. La loi 09-08 les définit comme les données à caractère personnel qui révèlent notamment l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale, ou encore les données relatives à la santé, y compris les données génétiques.

Leur traitement est soumis à une autorisation préalable de la CNDP, sauf exceptions prévues par la loi (consentement exprès, obligation légale, défense d’un droit en justice, etc.). Le traitement de certaines données personnelles, bien qu’elles ne soient pas sensibles, est soumis à l’autorisation préalable de la CNDP, notamment si le traitement de données porte sur les infractions, les condamnations ou les mesures de sûreté, ou encore sur le numéro de la carte nationale d’identité.

Lorsqu’elles sont traitées, l’article 24 impose des mesures de sécurité spécifiques, telles qu’un contrôle strict des accès, une traçabilité des opérations et une sécurisation des supports et des transmissions.

La loi 05-20 renforce encore ce cadre, en exigeant notamment que ces données soient hébergées sur le territoire national et soumises à une homologation de sécurité avant toute mise en exploitation.

– Quelles sont les responsabilités en jeu et quel est le degré de responsabilité de la CNSS ?

En fonction des traitements concernés, la CNSS peut intervenir en tant que responsable de traitement, mais aussi en sous-traitant, tout en étant, de manière générale, soumise aux obligations prévues par la loi 05-20 en tant qu’entité publique.

À ce titre, elle est tenue de mettre en œuvre les dispositifs requis pour assurer la sécurité des données qu’elle détient et traite. Cela étant, l’éventuelle mise en cause de sa responsabilité ne peut être envisagée qu’au regard de sa conformité aux obligations prévues par la loi et notamment à celle imposant la mise en place de mesures techniques et organisationnelles jugées « appropriées » par la CNDP.

La loi ne prévoit pas d’exonération de responsabilité en cas de cyberattaque

La responsabilité de la CNSS dépendra donc étroitement de la qualité des mesures mises en place par elle pour prévenir le risque d’intrusion.

— La loi astreint-elle cette institution à une obligation de sécuriser ces données ?

– Les lois précitées instaurent, en effet, une obligation de sécurité.

Assume-t-elle la responsabilité même en cas d’attaque cybernétique ?

— La loi ne prévoit pas d’exonération de responsabilité en cas de cyberattaque. L’évaluation de la responsabilité de la CNSS repose donc sur le niveau de diligence qu’elle a effectivement mis en œuvre avant l’incident.

– A-t-on le droit de télécharger ou de garder les données en question ?

— Nous n’avons pas le droit de télécharger ou de conserver les données en question. La conservation, la diffusion ou le téléchargement de données personnelles issues d’une fuite constitue une infraction pénale.

Même sans intention malveillante, le simple fait de détenir ces données sans droit est pénalement répréhensible. En effet, la loi 09-08 sanctionne expressément toute personne qui collecterait ou utiliserait ces données sans y être autorisée.

Même sans intention malveillante, le simple fait de détenir ces données sans droit est pénalement répréhensible

De manière simple, est passible d’une peine d’emprisonnement allant de trois mois à un an et/ou d’une amende de 20.000 à 200.000 DH toute personne qui collecte des données personnelles de manière frauduleuse ou illicite, les utilise à des fins autres que celles initialement prévues ou autorisées, ou les soumet à un traitement incompatible avec leur finalité déclarée.

De plus, l’article 56 de la loi 09-08 prévoit les mêmes peines pour toute personne qui procède à un traitement de données personnelles sans le consentement de la personne concernée, sauf si la loi l’autorise expressément.

S’agissant des données sensibles, l’article 57 de la même loi est encore plus strict : il prévoit une peine pouvant aller jusqu’à deux ans d’emprisonnement et 300.000 DH d’amende, si ces données sont traitées sans le consentement exprès des personnes concernées.

– Les personnes victimes de ces fuites disposent-elles d’un quelconque recours ?

– Toute personne estimant que ses données personnelles ont été exposées ou utilisées de manière illicite peut saisir la CNDP, qui est l’autorité compétente pour recevoir les plaintes en matière de protection des données à caractère personnel.

La CNDP examine ces réclamations dans le cadre de ses prérogatives et peut, le cas échéant, prendre les mesures prévues par la loi. Ce recours est ouvert à toute personne concernée qui s’estime lésée par un traitement de données effectué en violation des règles en vigueur.

Sur le plan civil, l’obtention de dommages et intérêts suppose la réunion de trois éléments : une faute, un préjudice et un lien de causalité entre les deux.

Une action judiciaire contre les auteurs d’actes de cyberharcèlement ou d’exploitation illégale de données personnelles peut ainsi être envisagée tant sur le plan civil, dès lors que ces conditions sont réunies, que sur le plan pénal.

S’agissant de la CNSS, il appartiendra aux autorités compétentes de se prononcer, sur la base des éléments de fait et de droit qui leur seront soumis, sur l’éventuelle existence d’un manquement.

Victime de hackers, la CNSS avait pourtant passé cinq marchés de cybersécurité depuis un an

La Caisse nationale de sécurité sociale (CNSS) a récemment été victime d’une cyberattaque, ayant entraîné la fuite de données personnelles de centaines de milliers de salariés.

À ce stade, bien que cette attaque ait été revendiquée par des hackers qui se disent algériens, on ignore encore qui est réellement derrière cet acte malveillant, sa finalité et les techniques utilisées pour y parvenir… Toutefois, une chose est sûre : une faille existe dans le système de la CNSS, qui a rendu cette intrusion possible.

Ce que l’on sait également, c’est que c’est une première au Maroc. Une opération d’une grande envergure qui intervient à un moment délicat pour la CNSS. La Caisse est engagée depuis quelques années dans une refonte de son système d’information (SI), dans le cadre du chantier de l’extension de la protection sociale ; une refonte qui s’opère tout en maintenant opérationnels tous les services de la Caisse.

À ce jour, plusieurs marchés à large spectre ont été lancés par la CNSS dans le cadre de cette refonte, touchant aux cyberattaques, à la cybersécurité, à la surveillance et au déploiement de solutions contre les intrusions potentielles…. Plusieurs d’entre eux ont été attribués depuis 2024, avec des délais de livraison ou d’exécution (selon la nature du marché) allant de deux mois à plus d’un an. Mais on ignore à ce jour si les changements sont opérationnels à 100%.

Notons par ailleurs que la réforme du SI de la CNSS est une grosse opération, qui nécessite beaucoup de temps et d’expertise. C’est toute une architecture qui sera chamboulée, avec de nombreux ajustements, voire des changements conséquents à certains niveaux.

Détection des comptes d’usurpation d’identité sur les médias sociaux, tels que Telegram

Au moins 13 marchés lancés entre 2024 et 2025 par la CNSS ont été relevés par nos soins, dont certains impliquent une surveillance préventive et instantanée afin de bloquer toute attaque potentielle. Certains de ces marchés ont déjà été attribués, mais, comme expliqué auparavant, on ignore si les solutions ou prestations objet de ces marchés sont déjà déployées ou si elles sont opérationnelles à 100%.

L’on peut, par exemple, citer un premier marché relatif au renforcement de la cybersécurité de la CNSS, à travers la souscription à une solution de cybersurveillance. Il a été attribué en décembre 2024 à la société HTBS, dont le siège se trouve à Casablanca, avec un délai d’exécution fixé à un an. Cette solution devait permettre à la CNSS d’avoir une vision 360° sur le paysage des menaces. Elle devait également :

– permettre de réduire les risques de sécurité informatique en identifiant, évaluant et contrôlant les points d’entrée potentiels pour les attaquants externes dans le SI de la CNSS ;

– être capable de rechercher des informations privées et sensibles dans les sources du Dark Web telles que les forums, les marchés et les canaux de discussion [où se sont d’ailleurs déroulées les premières discussions autour de cette cyberattaque] ;

– être en mesure de générer des alertes contextualisées lorsqu’une information critique est détectée ;

– être capable de générer des alarmes en cas de détection de comptes d’usurpation d’identité sur les plateformes de médias sociaux connues comme Instagram, YouTube, Facebook, X, ou encore Telegram [où ont fuité les 53.000 fichiers PDF] ;

– détecter les applications mobiles usurpatrices téléchargées sur des sites tiers sans l’autorisation de la CNSS ;

– mettre à disposition de la CNSS un analyste pour soutenir la collecte des données à partir des sources du Dark Web…

Anticipation et détection des menaces en temps réel

Un autre marché a trait à l’acquisition et à la mise à niveau d’outils de la sécurité des SI, notamment d’une solution de prévention contre les intrusions. Ce marché a été attribué en juillet 2024 à la société Modcoc, entreprise spécialisée dans l’intégration de solutions de cybersécurité et de connectivité, créée en 2018 au Maroc, pour un montant d’acquisition de 1,6 MDH et un budget de maintenance annuelle de 448.800 DH. Le délai contractuel pour la livraison, la mise en place et le démarrage de cet outil avait été fixé à deux mois. La solution est donc censée être opérationnelle.

Son objectif ? La fourniture, la configuration et la mise en service d’une solution pour la prévention contre les intrusions afin de renforcer la sécurité d’accès aux systèmes d’informations de la CNSS. Il s’agit d’une solution de prévention contre les intrusions de nouvelle génération, qui doit offrir une protection totale, d’une haute précision, contre les menaces pouvant exploiter les vulnérabilités reconnues par la Caisse, ainsi que celles qui ne sont pas encore divulguées.

La solution en question doit, entre autres :

– assurer une sécurité réseau proactive permettant d’anticiper et d’empêcher les menaces de sécurité avant qu’elles ne se concrétisent ;

– inclure des fonctionnalités analytiques et Machine Learning sur les comportements réseaux ;

– permettre une détection des exploits et attaques Zero-Day ;

– remédier en temps réel à la suite d’une détection et/ou confirmation d’un contenu malveillant ;

– inspecter et bloquer le trafic dans tous les sens (entrant, sortant et latéral) en cas de détection d’une attaque ;

– analyser tout type de trafic suspect ;

– utiliser le Machine Learning en temps réel pour détecter les menaces sophistiquées contre lesquelles les mécanismes de détection traditionnels sont inefficaces ;

– bloquer et remédier en temps réel aux vulnérabilités détectées ;

– donner une visibilité totale sur le réseau afin d’avoir suffisamment de données et de contexte pour pouvoir mesurer et prioriser les menaces…

Réponse rapide et efficace

Un troisième marché, également attribué en mai 2024, est relatif à l’acquisition et à la mise à niveau d’outils de la sécurité des SI pour la détection des cybermenaces et la réponse aux incidents de la CNSS. Cet appel d’offres a été attribué à Netcom Technologies pour 2,85 MDH, avec un montant annuel de maintenance s’élevant à 887.611 DH. Au moment de la rédaction de cet article, son portail était inaccessible, affichant une erreur.

Avec un délai de livraison fixé à 4 mois, cette solution devrait permettre à la Caisse de découvrir, d’investiguer et de répondre aux attaques d’une façon rapide et efficace. Elle devrait fournir une visibilité en temps réel dans l’environnement SI CNSS, avec une technologie de détection basée sur l’intelligence artificielle et une base de connaissance des menaces large.

Deux autres marchés ont par ailleurs été attribués en 2024, à savoir :

– l’acquisition d’une solution de cyberrésilience du système d’information, attribuée à Forum international, pour un montant d’engagement de 4,33 MDH et un montant annuel de maintenance de 170.000 DH ;

– la création d’un Data Lake (une méthode de stockage de données massives) pour la CNSS, attribuée à Admiral Digital consulting pour 8,79 MDH.

D’autres marchés toujours en cours

D’autres marchés, ayant également pour objectif d’améliorer la sécurité de la CNSS, sont toujours en cours, à savoir :

– le renouvellement de la maintenance des licences Oracle de la CNSS, lancé en 2025 ;

– l’acquisition d’une solution de protection contre la fuite des données (DLP) ;

– l’extension de la solution de prévention des intrusions de la CNSS ;

– l’étude et l’accompagnement au cadrage de la refonte du SI Assujettissement de la CNSS ;

– l’acquisition d’une solution de contrôle d’intégrité des fichiers (FIM) pour la CNSS.

Tous ces systèmes étaient logiquement censés remédier aux lacunes dont souffre le système d’information actuel de la CNSS, et reconnues par celle-ci, notamment l’obsolescence de son SI, qui existe depuis plus de vingt ans, impliquant des insuffisances quant à ses besoins métier, mais aussi la dette technologique qui pourrait bloquer le développement de l’architecture du système, du fait qu’il a été réalisé à l’aide d’outils de développement remontant aux années 1990,

Une analyse technique approfondie est en cours actuellement. Elle permettra d’en savoir plus sur cette affaire, mais aussi de déterminer la responsabilité de la CNSS.

À suivre …

Cybersécurité. Comprendre les risques, les signes d’alerte et les moyens de riposte (expert)

La récente attaque informatique ayant visé le ministère de l’Inclusion économique, de la petite entreprise, de l’emploi et des compétences (MIEPEEC), ainsi que la Caisse nationale de sécurité sociale (CNSS), aurait compromis les données personnelles de près de 1,9 million de Marocains.

Un tel événement rappelle que la cybersécurité n’est plus un luxe ni un chantier à remettre à plus tard : elle doit désormais figurer parmi les priorités absolues, aussi bien pour les administrations que pour les entreprises. Cela suppose des investissements ciblés, des dispositifs préventifs solides et un plan de réponse post-incident rigoureux.

Dans ce contexte, Médias24 a recueilli le témoignage d’Anas Chanaa, expert en cybersécurité, spécialisé dans l’analyse de malwares, la cryptographie, et la protection des systèmes critiques. Il est également cofondateur et PDG de Nucleon Security, une entreprise qui propose une plateforme de cybersécurité innovante basée sur l’intelligence artificielle permettant de prévenir les attaques et d’assurer la résilience des entreprises et organisation de toutes tailles.

Selon notre interlocuteur, les administrations et les entreprises sont exposées à une diversité d’attaques informatiques, mais le phishing reste la technique la plus couramment utilisée.

« Aujourd’hui, les entreprises et les administrations sont surtout ciblées par des attaques de type phishing. Ces attaques consistent à envoyer des emails qui semblent venir d’un client, d’un fournisseur ou d’un service officiel, dans le but de tromper l’utilisateur. En ouvrant une pièce jointe piégée ou en cliquant sur un lien malveillant, la victime peut sans le savoir déclencher un rançongiciel (ransomware) ou permettre à un pirate de s’introduire dans le système. Les cybercriminels ciblent aussi directement les systèmes informatiques en exploitant des failles techniques, comme des serveurs mal configurés ou des logiciels non mis à jour », indique-t-il.Les hackers misent sur l’erreur humaine comme principale porte d’entrée pour infiltrer un système informatiqueConcernant les vecteurs techniques par lesquels les hackers parviennent à infiltrer un système d’information, Anas Chanaa insiste sur le facteur humain, qu’il considère comme la principale faille exploitée par les cybercriminels.

« La porte d’entrée la plus courante reste l’email avec pièce jointe piégée. Ces fichiers peuvent contenir des programmes malveillants conçus pour voler des informations confidentielles ou installer discrètement un ransomware. Les hackers utilisent aussi des failles techniques dans des serveurs connectés à Internet ou mal protégés, ce qui leur permet d’accéder à distance au système de l’entreprise. Dans tous les cas, ils misent beaucoup sur l’erreur humaine, car il suffit d’un clic malheureux pour qu’une attaque réussisse. C’est pourquoi il est important d’avoir des outils capables de scanner les pièces jointes avant ouverture, afin de détecter et bloquer les fichiers suspects automatiquement », souligne notre interlocuteur.

Détecter une cyberattaque : les signes qui doivent alerter

Il est essentiel de pouvoir détecter rapidement, et idéalement en temps réel, qu’on est victime d’une cyberattaque ou en cours d’intrusion. Pour établir ce diagnostic, voici les signes à surveiller de près.

« Certains signes doivent mettre en alerte : des ordinateurs qui deviennent anormalement lents, des fichiers inaccessibles ou chiffrés, des comptes utilisateurs qui ne fonctionnent plus, ou encore l’apparition de messages inhabituels à l’écran. D’autres fois, ce sont des emails envoyés automatiquement depuis des adresses internes, ou des comportements étranges sur le réseau qui peuvent signaler un problème. Il est donc essentiel de surveiller son système en continu pour repérer ces signaux, et pouvoir réagir avant qu’il ne soit trop tard », insiste-t-il.

Dès qu’une attaque est repérée, la priorité absolue, insiste notre source, est de couper sans délai la connexion des appareils au réseau pour limiter la propagation.

« En cas de suspicion d’attaque, le premier réflexe est de déconnecter les machines concernées du réseau pour éviter la propagation. Il ne faut surtout pas redémarrer les ordinateurs ni tenter de supprimer les fichiers suspects, car cela peut aggraver la situation ou effacer des éléments utiles à l’analyse. Il faut ensuite prévenir les équipes techniques ou le prestataire informatique, et conserver tous les éléments techniques liés à l’incident. Il est aussi recommandé d’informer les autorités compétentes, comme la CNDP ou la DGSSI, notamment si l’attaque touche à des données personnelles ou à des systèmes critiques. Une entreprise bien préparée pourra également activer une fonction de rollback via son EDR (Endpoint Detection and Response), ce qui permet en un clic de restaurer les fichiers et les machines dans l’état exact où ils étaient avant l’attaque ».

Antivirus, EDR, double authentification… Quels outils pour se protéger efficacement ?

Alors, comment se protéger ? Quels dispositifs de sécurité mettre en place, et sont-ils vraiment efficaces ? Selon Anas Chanaa, le premier outil à déployer est une solution de type EDR.

« Contrairement à un antivirus classique, l’EDR surveille en temps réel ce qu’il se passe sur chaque poste de travail. Il est capable de détecter des comportements anormaux, d’arrêter une attaque en cours, et surtout de proposer une fonction de rollback, qui permet de revenir en arrière automatiquement si une machine a été compromise. C’est une sorte de “sauvegarde intelligente” qui peut sauver une entreprise de la paralysie totale ».

« En complément, il faut activer la double authentification, effectuer des sauvegardes régulières déconnectées, et utiliser des solutions de filtrage des emails capables d’analyser les pièces jointes et de bloquer les fichiers suspects avant qu’ils n’atteignent l’utilisateur. Ce sont des protections simples, souvent peu coûteuses, mais très efficaces si elles sont bien combinées », poursuit notre interlocuteur.

Aujourd’hui, la plupart des ordinateurs sont équipés d’un antivirus à jour, capable d’effectuer des analyses régulières. Pourtant, les attaques persistent, même avec des solutions payantes et constamment mises à jour. Ces outils ne suffisent-ils donc pas à nous protéger ? Pour notre expert, la réponse est catégorique.En 2025, un simple antivirus ne suffit plus à assurer la sécurité d’une entreprise« Non, un antivirus seul ne suffit plus aujourd’hui. Ces logiciels se basent sur des listes de virus connus, mais les hackers utilisent désormais des techniques qui changent sans cesse pour contourner ces protections classiques. La majorité des ransomwares récents sont capables de passer sous le radar des antivirus. C’est pourquoi les entreprises doivent évoluer vers des solutions plus intelligentes comme les EDR, qui ne se contentent pas de bloquer un virus connu, mais analysent l’ensemble des comportements suspects et permettent une réaction rapide, voire une restauration automatique en cas de problème », précise Anas Chanaa.

« Les cybermenaces ne cessent d’évoluer, et aucune entreprise, quelle que soit sa taille, n’est à l’abri. En revanche, il existe aujourd’hui des moyens concrets, accessibles et efficaces pour limiter les risques. Une stratégie de cybersécurité ne repose pas uniquement sur la technologie, mais aussi sur la vigilance humaine, la formation et la préparation. En combinant des outils modernes comme les EDR, des sauvegardes bien pensées et une culture interne de la cybersécurité, il est possible de faire face, de résister et de rebondir après une attaque. L’enjeu est vital pour la continuité de toute activité professionnelle dans un monde de plus en plus connecté », conclut le PDG de Nucleon Security.