P. 1
_Présentation_cyberattaques_maroc

_Présentation_cyberattaques_maroc

|Views: 185|Likes:
Le Maroc se dote d’un centre contre les cyberattaques.

Le centre baptisé maCERT aura pour objectif de protéger les organismes publics contre les cyberattaques. Cette décision est une réplique aux attaques incessantes des sites officiels marocains par des hackers. La dernière en date remonte à quelques jours et les auteurs, des hackers algériens, se sont attaqués à des portails marocains en réponse à une massive opération de piratage de sites algériens. La mise en place de ce centre fait suite à une convention, signée le 28 septembre 2010, entre le ministère de l’Industrie, du Commerce et des Nouvelles technologies et l’Agence coréenne de coopération internationale.
Le Maroc se dote d’un centre contre les cyberattaques.

Le centre baptisé maCERT aura pour objectif de protéger les organismes publics contre les cyberattaques. Cette décision est une réplique aux attaques incessantes des sites officiels marocains par des hackers. La dernière en date remonte à quelques jours et les auteurs, des hackers algériens, se sont attaqués à des portails marocains en réponse à une massive opération de piratage de sites algériens. La mise en place de ce centre fait suite à une convention, signée le 28 septembre 2010, entre le ministère de l’Industrie, du Commerce et des Nouvelles technologies et l’Agence coréenne de coopération internationale.

More info:

Published by: Med Zakaria El Qasmi on Nov 16, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPTX, PDF, TXT or read online from Scribd
See more
See less

05/12/2014

pdf

text

original

Inauguration du Centre de Réponse et de Traitement des Incidents Informatiques maCERT

Rabat, le 2 Novembre 2011

LA STRATÉGIE NATIONALE POUR LA SOCIÉTÉ DE L’INFORMATION ET DE L’ÉCONOMIE NUMÉRIQUE

Déclinaison de la Stratégie

Une stratégie s’articulant autour de … 4 Priorités Stratégiques
Transformation sociale Services publics orientés usagers Informatisation des PME Développement de l’industrie TI

2 Mesures d’Accompagnement
Capital Humain

2 Modalités d’Implémentation
Gouvernance Budget

Confiance Numérique

Accès acteurs de l’enseignement
Offres d’accès et Internet Haut Débit

Efficience administration Services aux citoyens

Solutions métiers PME fort potentiel Sensibilisation et incitation

Cluster TI Entreprenariat et Cluster TI pôles d’excellence Offshoring TI Offshoring TI Offshoring TI

Gouvernance

Cadre législatif Structures organisationnelles

Structures de Pilotage et suivi Observatoire des TI

Ressources financières

Plans de formation Nouvelles offres de formation

Contenu numérique local

Services aux entreprises

Mobilisation des prescripteurs

Promotion et sensibilisation

18 Initiatives

53 actions
2

MESURES D’ACCOMPAGNEMENT
Mesure d’accompagnement

Confiance Numérique

Ambition
• Instaurer les conditions de la confiance numérique

Objectifs 2013
• Promulgation des lois (données personnelles, protection du consommateur, échanges électroniques) • 60 000 certificats électroniques délivrées • 100 % des magistrats formés

Confiance numérique
Action Action 46 : Mettre en place le maCERT

Description
Mise en place d’organismes support chargés d’assister les acteurs de la société sur les problématiques de sécurité des systèmes d’information

Un système intégré capable de protéger le réseau des organismes publics contre les éventuelles cyber-attaques et de résoudre les incidents ou les agressions informatiques dont ils sont victimes.

Budget

3,4 millions de dollars américains

A titre de don

Partenariat

Maroc - Corée du Sud

Convention signée le 28 Septembre 2010

Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique

3

ÉVOLUTION EXPONENTIELLE DES MENACES

Confiance Numérique

Au niveau mondial

• 388 milliards de dollars de pertes financières directes • Plus d’un million de victimes par jour soit quatorze nouvelles victimes par seconde • 286 millions de variantes de logiciels malveillants

Au Maroc

• Des sites et même des systèmes d’information des Ministères ont été cibles des attaques • Des mots de passe de comptes e-mail de certains fonctionnaires ont été divulgués • Curiosité accrue chez nos adolescents pour la cyberpiraterie : exemple d’un jeune marocain qui a exploité des failles de sécurité de Facebook pour s’emparer des données privées de plus de 80 000 utilisateurs

Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique

4

MISSIONS DU CENTRE

Confiance Numérique

Des services réactifs

• Alertes et avertissements • Analyse des incidents (assistance à la réponse aux incidents, assistance sur site, coordination de la réponse aux incidents) • Traitement des vulnérabilités (analyse des vulnérabilités, réduction des vulnérabilités, coordination de la réduction des vulnérabilités) • Traitement des codes malveillants (analyse des codes malveillants, riposte aux codes

malveillants, coordination de la riposte aux codes malveillants; et développement d’outils de sécurité
Des services proactifs
• Annonces, veille technologique • Services de détection des intrusions • Configuration, maintenance • Audits et diagnostics de sécurité

Des services de conseil en sécurité des SI

• Continuité d’activité et reprise après sinistre • Test et évaluation des produits de sécurité • Sensibilisation contre l’ensemble des menaces liées à la sécurité des systèmes d’information

Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique

5

SCÉNARIO D’EXTENSION

Confiance Numérique

Déc. 2010

2 Nov 2011

Phase 1 Validation

Phase 2 Généralisation

Phase 3 Performance

- Services avancés - Services must have - 2 Sites pilotes - Monté en puissance : surveillance de 50 Sites - Certification ISO 27001

- Conseil avancé en SSI - Test de pénétration - Conseil en vulnérabilité

Actuellement deux sites pilotes ont été sélectionnés pour la phase de validation : le siège du MICNT et l’OMPIC

6

BILAN

Confiance Numérique

Réalisations

• Adoption de la loi 09-08 relative à la protection des personnes physiques à l’égard des traitements des données à caractère personnel • Adoption des textes d’application de la loi 53-05 relative à l’échange électronique des données juridiques, fixant les conditions de cryptographie et de la certification électronique • La loi 31-08 relative à la protection des consommateurs qui inclut des dispositions pour la vente en ligne • Institution de la Commission Nationale de Protection des Données Personnelles (CNDP) • Agrément de Poste Maroc comme un tiers prestataire de la certification électronique au Maroc • Création de la Commission Stratégique de la Sécurité des Systèmes d’Information • Création de la Direction Générale de la Sécurité des Systèmes d’information (DGSSI) • Lancement de la labellisation des sites web marchands : Label e-thiq@ avec la CGEM • Une étude relative à la mise à niveau du cadre juridique et réglementaire encadrant la confiance numérique est en cours de finalisation

7

PLANNING E PLAN PLANNING
2010 2010 2011 2011 2012 2012

Maintena F/S Dec. Jan. Fev. Mar. Avr. Mai Juil Jul. Aug. Sep. Oct. Oct. Dec. Jan. Feb. Mar. Apr. Av. Mai …… Déc. Jan. Feb. Mars Apr. May Jun. Jui. Juil.. Aou. Sep. Nov. Nov. Dec. Jan. Fev. Mars May Jun. Maintenance nce Establishment of Elaboration de Master Master Plan Plan
As-is As-is analysis analysis
Strategic Orientations Orientation Stratégiques To-be To-be model model

Implementation Plan d’implémentation plan

Solutions Constru Dévelop c-tion of pement IT du SI system

Pilot Pilote Analysis Analyse /Design /Design

Installation Personnalisation Installation of solutions Customizing desolutions de solutions

Analysis st Analyse 1st test /Design /Design 1 test

2nd test 2nd test

3rd test 3rd test Installation Installation of systems desystems

Infrastructure
Analysis Analyse /Design /Design Shipping Transport Development Développement

Construction du Construction of Centre de la Cybersecurity Centre Cybersécurité
Field sur étudeStudy le terrain

e
Shipping Transport Construction Construction

Can be modified

2nd consultation 2ièmeconsulting
Analysis Analyse /Design /Design Installation Installation &construction &construction of systems desystems

Transfert Dispatch of Experts de compétences

1st étape 1ère operation support d’assistance

2nd étape 2ièmeoperation support d’assistance

1st consultation 1ère consulting

Invitational Training Formation

Management-level Formation training décideurs

Working-level Formation technique training de l’équipe

Can be modified
Completion Cloture du of Project Projet (KOICA) Final Rapport report Final

Milestone Jalons

Initiation Initiation of Projet duProject

Kick-off Rapport report Kick-off

Examination of Validation par KOICA KOICA Mid-term Rapport report préliminaire

Examination of Validation par le MICNT MICNT

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->