أطلقت وزارة الشؤون الخارجية والتعاون الأفريقي والمغاربة المقيمين بالخارج سلسلة من الإجراءات لتعزيز أمن نظم المعلومات لديها، وذلك تماشياً مع أحكام القانون رقم 20-05 المتعلق بالأمن السيبراني.

وقامت الوزارة بإحداث هيكل تنظيمي متخصص للإشراف على تطبيق سياسات أمن نظم المعلومات، بحسب جواب لسؤال كتابي تقدم به الاتحاد الوطني للشغل بمجلس المستشارين، حول « مدى تحيين الوزارة لأمن نظم المعلومات، قبل أسابيع.

كما عززت الوزارة الاستثمارات المرصودة لهذا المجال، حيث تم تخصيص 90% من الاستثمارات في نظم المعلومات لتحديث البنية التحتية التكنولوجية للإدارة، مع التركيز على الأمن وكفاءة الأنظمة تماشيا مع التطورات التقنية.

وشملت التدابير المتخذة تدعيم أمن التطبيقات التي تعالج البيانات الحساسة، وتبني مقاربة تنسيقية لسياسات أمن نظم المعلومات على مستوى البعثات الدبلوماسية والقنصلية لضمان أمان موحد. بالإضافة إلى ذلك، تعمل الوزارة على وضع آليات لضمان استمرارية الخدمات وتنفيذ تدابير احترازية لضمان عدم انقطاعها، مع الالتزام بالتوصيات الوطنية في مجال الأمن السيبراني.

وفي إطار تطوير الكفاءات، يستفيد الفريق التقني المسؤول عن إدارة نظم المعلومات من دورات تدريبية دورية لمواكبة أحدث التقنيات. كما تنظم الوزارة دورات تحسيسية في مجال الأمن السيبراني لفائدة جميع المستخدمين.

وعلى الصعيد التنظيمي، تعمل الوزارة حالياً على صياغة الجانب المتعلق بأمن نظم المعلومات بشكل رسمي، والذي يشمل سياسة أمن نظم المعلومات، وإدارة مخاطر الأمن السيبراني، وتحديد أفضل الممارسات في هذا المجال.

يشار إلى أن مجموعة جزائرية تسمى « جبروت الجزائرية » عن اختراق أنظمة وزارة التشغيل والتكوين المهني، مؤكدة حصولها على بيانات « هامة ».

نشرت المجموعة عينات من هذه البيانات، زاعمة أنها « جذاذات التصريح بالاجور »، على بعض منصات التواصل الاجتماعي مثل تيليغرام.

كما وجهت المجموعة رسالة تهديد جاء فيها: « جميع أنظمتكم الحساسة وبياناتكم الشخصية تحت تصرفنا، فلا تختبروا صبرنا ».

كلمات دلالية أمن الخارجية المغرب

المصدر: اليوم 24

كلمات دلالية: أمن الخارجية المغرب الأمن السیبرانی

إقرأ أيضاً:

من السيطرة المطلقة إلى القلق.. تحولات في تعامل الكيان الصهيوني مع الأمن السيبراني

 

الثورة / متابعات

تفرض التطورات الأخيرة داخل منظومة الاحتلال الأمنية أسئلة جوهرية حول طبيعة التحولات التي تشهدها تل أبيب في تعاملها مع التكنولوجيا والأمن السيبراني.
فالإجراءات التي اتخذت تجاه كبار الضباط، وتحديداً حظر استخدام هواتف الأندرويد وسحب السيارات الصينية من الخدمة، لم تكن مجرّد تعديلات إدارية، بل بدت وكأنها إعلان غير مباشر عن اهتزاز منظومة كان الاحتلال يعتبرها إحدى ركائز تفوقه الاستراتيجي.
هذه القرارات فتحت الباب أمام نقاش واسع حول تغيرات النظرة الإسرائيلية للتكنولوجيا، وكيف تحولت من أداة سيطرة إلى مصدر تهديد، وما يكشفه ذلك عن مستوى القلق داخل الأجهزة الأمنية.
إجراءات تكشف عمق القلق
وقال الكاتب اللبناني يحيى دبوق في صحيفة الأخبار إنّ الخطوات الإسرائيلية الأخيرة، وأبرزها حظر هواتف الأندرويد وسحب السيارات الصينية، تعبّر عن اعتراف واضح بوجود ثغرات أمنية تهدد ما يعتبره الاحتلال تفوقه التكنولوجي المطلق.
وأشار إلى أن هذه القرارات لم تُتخذ إلا بعدما أصبح واضحاً أن ما بعد “طوفان الأقصى” فرض معادلات جديدة في ميدان التكنولوجيا.
التكنولوجيا… سلاح ذو حدين
وأضاف دبوق أنّ الأجهزة الذكية، التي طالما اعتمدت عليها إسرائيل في عمليات المراقبة والعمل الميداني، فقدت دورها الأحادي، وأصبحت قابلة للاختراق والاستغلال، مما يهدد كشف مواقع وتقديرات وتحركات رفيعة المستوى.
وأوضح أنّ التحوّل نحو أجهزة “آيفون” ليس خياراً مبنياً على ثقة مطلقة، بل محاولة لتقليل حجم المخاطر في بيئة تقنية معقّدة تتداخل فيها مصالح الدول والشركات على مستوى الشرائح والبرمجيات.
تحوّل في العقيدة الأمنية
وأشار الخبير في الشأن الأمني والعسكري رامي أبو زبيدة إلى أنّ لجوء الاحتلال إلى ما يشبه إجراءات “الأمن الوقائي” التي تعتمدها الدول الأقل قوة يعكس قلقاً استراتيجياً داخل المؤسسة الأمنية.
ويوضح في حديث لمراسل المركز الفلسطيني للإعلام، أنّ هذا التحول يدلّ على أنّ التفوّق الهجومي وحده لا يكفي إذا لم يكن محاطاً بمنظومة دفاعية رقمية صارمة، وأن الاحتلال بات يواجه تهديدات لا يمكن التنبؤ بها أو السيطرة الكاملة عليها.
سقوط وهم التفوّق التكنولوجي المطلق
يكشف هذا المشهد عن لحظة إدراك إسرائيلية بأن التكنولوجيا لم تعد ساحة أحادية الاتجاه، بل مجال مواجهة متبادل يستطيع الخصوم خلاله استغلال الثغرات نفسها التي بنت عليها تل أبيب جزءاً من قوتها.
ويؤكد هذا أنّ إسرائيل لم تعد قادرة على تغطية هذه التحديات بمجرد خطاب التفوّق التكنولوجي، بعدما أصبحت الأجهزة الحديثة قادرة على كشف الحركة وتتبع التحركات واستنتاج النوايا.
البعد التقني… ثغرات لا يمكن إخفاؤها
وقال الخبير التقني اللبناني علي أحمد، المختص في الأمن السيبراني وتحليل البنى الرقمية، إن الخطوات الإسرائيلية تكشف عن مشكلة أعمق في فهم المخاطر التقنية الحديثة، حيث تعتمد البنية الرقمية على منظومات مغلقة وغير شفافة، بعضها مستورد من دول لها مصالح متشابكة ومعقدة، مما يجعل السيطرة الكاملة على الأمن شبه مستحيلة.
وأضاف في تصريح لمراسلنا، أن التحول نحو استخدام أنظمة أقل انكشافاً لا يعني زوال الخطر، إذ أنّ التهديدات السيبرانية الحديثة تتعلق بسلوك المستخدمين وسلسلة التزويد العالمية والبنية السحابية التي تمرّ عبرها البيانات.
وأشار إلى أنّ الإجراءات الإسرائيلية تعكس تحوّلاً من الثقة المفرطة إلى محاولة تقييد المخاطر، وهو مؤشر على أنّ إسرائيل لم تعد اللاعب المسيطر في المجال السيبراني، بل طرفاً يتنافس مع جهات لديها قدرات مكافئة.

مقالات مشابهة

  • EG-CERT يشارك في ندوات اعرف حقك وخدماتك لتعزيز الوعي بالأمن السيبراني
  • وزارة التعليم تعلن موعد الامتحان التجريبي الإلكتروني لاختبار كفاءة الشبكات والتابلت | تفاصيل
  • الجامعة اللبنانية والأمن العام يطلقان مساراً مشتركاً للأمن السيبراني
  • التربية والأمن العام تستعرضان استعداداتهما للدورة التكميلية للتوجيهي
  • الخارجية الهندية: نرحِّب بتقرير استراتيجية الأمن القومي الأمريكي لاعتبارنا شريكا أساسيا
  • من السيطرة المطلقة إلى القلق.. تحولات في تعامل الكيان الصهيوني مع الأمن السيبراني
  • جهاز مكافحة الهجرة يعزز إجراءات الأمن في المدينة لضمان الاستقرار
  • عُمان تواجه تحديات مائية متصاعدة .. واستراتيجية وطنية شاملة لتعزيز الأمن المائي واستدامة الموارد خلال العقود المقبلة
  • نحتاج إلى ثورة وعي.. قيادي بالشعب الجمهوري يحذر من فجوة التدريب السيبراني
  • “مالية النواب” تناقش موازنة وزارة الداخلية والدوائر التابعة لها