Pendant que les regards seront tournés vers les stades marocains lors de la CAN 2025, une autre bataille aura lieu discrètement dans les data centers. Le pays hôte de la compétition ne s’est pas seulement concentré sur la rénovation des infrastructures sportives, mais a aussi renforcé sa sécurité numérique pour contrer d’éventuelles cyberattaques.
Déjà lors du KNext Rabat 2025, Kaspersky rapportait plus de 20,7 millions de tentatives d’attaques détectées au Maroc au premier semestre de l’année, dont majoritairement des menaces locales, des attaques liées à l’usage d’Internet, des failles logicielles exploitées, du vol d’identifiants, des backdoors à distance, des attaques Remote Desktop Protocol (RDP) et des logiciels espions.
La Direction Générale de la Sécurité des Systèmes d’Information (DGSSI) dirige la politique nationale de cybersécurité et assure la coordination en cas de crise. Son dispositif s’appuie sur la loi 0520 sur la cybersécurité, qui réglemente la gouvernance, les obligations des acteurs du secteur et leurs relations avec l’autorité nationale. En cas d’attaque DDoS, le partage d’informations et la réponse sont encadrés.
En outre, en juillet 2024, la DGSSI a présenté la Stratégie nationale de cybersécurité 2030, axée sur quatre piliers, onze objectifs et soixante actions pour protéger les infrastructures critiques et renforcer la réponse collective aux incidents. Cette stratégie a directement soutenu la préparation de la CAN, où la continuité des services est essentielle.
Lors d’événements d’envergure comme la CAN, les infrastructures numériques sont sous pression :
Pics soudains sur les sites d’information et les applications officielles, lors du coup d’envoi, de buts et à la fin du match.
Attaque volumétrique contre les fournisseurs d’accès à internet pour dégrader le réseau dans une ville hôte.
Carpet bombing : consiste à répartir l’attaque sur un grand nombre d’adresses d’un même bloc réseau, rendant la détection difficile : chaque flux individuel peut sembler anodin, mais leur somme sature le réseau et les équipements.
Attaques DDoS Layer 7 de type HTTP Flood : Elles visent à surcharger un serveur web ou une application en l’inondant de requêtes “légitimes”. Elle cible la couche applicative (Layer 7) du modèle OSI (celle qui gère les interactions web : chargement de pages, formulaires, API, etc.) rendant la détection et la mitigation particulièrement difficiles.

Contre les pics anormaux grâce à l’analyse continue du trafic par nos technologies intelligentes comme Azure DDoS Protection. Cette solution utilise le Machine Learning pour distinguer en temps réel le trafic légitime des attaques. Vos sites et applications restent accessibles même lors des moments critiques (coup d’envoi, buts, fin de match).

mécanismes anti-DDoS intégrés, nous assurons l’absorption des pics de trafic, offrant à vos utilisateurs une expérience fluide.

les requêtes frauduleuses sont bloquées avant qu’elles n’atteignent vos serveurs :

Rate limiting, throttling et challenges automatiques (CAPTCHA/JS) permettant de filtrer le bruit sans gêner vos utilisateurs légitimes.

En cas de perturbation réseau, nos mécanismes de redondance et basculement automatique garantissent la continuité de vos services.

Nos experts surveillent vos infrastructures en permanence, analysent les signaux faibles et activent les mesures nécessaires en quelques secondes.
Lors d’événements majeurs comme la CAN, les cybermenaces s’intensifient. Il est donc crucial de garantir la disponibilité et la performance de vos services numériques en cas d’attaque.
Grâce à son expertise et son dispositif de protection multicouche, TransNumerik vous accompagne pour transformer ces périodes de forte tension en opportunités de confiance et de résilience.
Êtes-vous prêts à faire face à des attaques DDoS ? Réservez un rendez-vous gratuit d’évaluation de la sécurité de votre infrastructure.
Sources