SlideShare une entreprise Scribd logo
1  sur  43
Télécharger pour lire hors ligne
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de Rabat
Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
mrabet@um5s.net.ma
ma.linkedin.com/in/radouanemrabet
C3 : CybercriminalitéC3 : CybercriminalitéC3 : CybercriminalitéC3 : Cybercriminalité
GlobalGlobalGlobalGlobalGlobalGlobalGlobalGlobal CybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurity
IndexIndexIndexIndexIndexIndexIndexIndex -------- GCIGCIGCIGCIGCIGCIGCIGCI
GlobalGlobalGlobalGlobalGlobalGlobalGlobalGlobal CybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurity
IndexIndexIndexIndexIndexIndexIndexIndex -------- GCIGCIGCIGCIGCIGCIGCIGCI
Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
Pr. Radouane Mrabet3333
http://www.itu.int/en/ITU-D/Cybersecurity/Pages/GCI-2014.aspx
L'Indice de cybersécurité évalue le niveau
d'engagement des États dans les cinq domaines
d'activités suivants:
◦ cadre juridique,
◦ mesures techniques,
◦ structures organisationnelles,
Pr. Radouane Mrabet4444
◦ structures organisationnelles,
◦ renforcement des capacités, et
◦ coopération internationale.
Le GCI ne cherche pas à prouver l'efficacité ou le
succès d'une mesure en particulier, mais
simplement l'existence des structures nationales
en place pour mettre en œuvre et promouvoir la
cybersécurité.
Pr. Radouane Mrabet
xxxx
Pr. Radouane Mrabet
Le Maroc 4ème dans le monde arabe
Pr. Radouane Mrabet
Le Maroc 3ème en Afrique
Pr. Radouane Mrabet8888
Pr. Radouane Mrabet9999
Les critères de mesure du cadre juridique
peuvent être l'existence et le nombre
d'institutions et de cadres juridiques relatifs à
la cybersécurité et à la cybercriminalité. Le
sous-groupe d'indicateurs de performance de
Pr. Radouane Mrabet10101010
sous-groupe d'indicateurs de performance de
cette catégorie est le suivant:
A. Législation pénaleA. Législation pénaleA. Législation pénaleA. Législation pénale
B. Réglementation et conformitéB. Réglementation et conformitéB. Réglementation et conformitéB. Réglementation et conformité
On entend par législation anti-cybercriminalité
l'ensemble des lois couvrant l'accès, l'ingérence et
l'interception illicites (sans en avoir le droit) en rapport
avec le matériel informatique, les systèmes et les
données.
La réglementation peut relever de l'un des trois
niveaux suivants:
Pr. Radouane Mrabet11111111
niveaux suivants:
◦ aucuneaucuneaucuneaucune,
◦ partiellepartiellepartiellepartielle : correspond à la simple insertion d'une mention en
rapport avec l'informatique dans une loi ou un code pénal
existant(e), se limitant à étendre au cyberespace les notions
de fraude ou de contrefaçon ou bien de surveillance et de
vol, par exemple.
◦ ExhaustiveExhaustiveExhaustiveExhaustive : correspond à la promulgation d'une loi spéciale
portant sur des aspects spécifiques de la criminalité
informatique.
On entend par réglementation relative à la
cybersécurité la législation couvrant la protection des
données, la notification des infractions et les
obligations en matière de certification/normalisation.
La réglementation peut relever de l'un des trois
niveaux suivants:
Pr. Radouane Mrabet12121212
niveaux suivants:
◦ aucuneaucuneaucuneaucune,
◦ partiellepartiellepartiellepartielle : correspond à l'insertion d'une mention en rapport
avec l'informatique dans une loi pénale ou civile existante
ou nouvelle, de façon que ladite loi s'applique au
cyberespace dans une réglementation sans relation
spécifique ou exclusive avec la cybersécurité
◦ ExhaustiveExhaustiveExhaustiveExhaustive : correspond à la promulgation d'une loi ou
d'une directive spéciale exigeant spécifiquement le respect
de la cybersécurité.
Les critères d'évaluation des mesures techniques
peuvent être l'existence et le nombre
d'institutions et de cadres techniques en rapport
avec la cybersécurité approuvés ou créés par
l'Etat.
Pr. Radouane Mrabet13131313
Le sous-groupe d'indicateurs de performance de
cette catégorie est le suivant:
A. Centres de veille, d'alerte et de réponse auxA. Centres de veille, d'alerte et de réponse auxA. Centres de veille, d'alerte et de réponse auxA. Centres de veille, d'alerte et de réponse aux
incidents informatiques (incidents informatiques (incidents informatiques (incidents informatiques (CERTCERTCERTCERT////CIRTCIRTCIRTCIRT////CSRITCSRITCSRITCSRIT))))
B. NormesB. NormesB. NormesB. Normes
C. CertificationsC. CertificationsC. CertificationsC. Certifications
Création de centres de veille, d'alerte et de réponse
aux incidents informatiques de type CIRT (équipe
d'intervention en cas d'incident informatique), CERT
(équipe d'intervention d'urgence en cas d'incident
informatique) ou CSIRT (équipe d'intervention en cas
d'incident relatif à la sécurité informatique), capables
d'identifier les cybermenaces, de les prévenir, d'y
répondre, de les gérer et de renforcer la sécurité du
Pr. Radouane Mrabet14141414
d'identifier les cybermenaces, de les prévenir, d'y
répondre, de les gérer et de renforcer la sécurité du
cyberespace dans le pays.
L'Etat doit associer cette capacité à la collecte de ses
propres renseignements et ne pas se fier entièrement
au signalement de seconde main des incidents de
sécurité par les membres du CIRT ou d'autres sources.
Le classement du niveau de développement dépendra
de l'existence ou de l'absence de centres nationaux et
d'un mandat légal.
Cet indicateur mesure l'existence d'un ou de
plusieurs cadres approuvés (ou ratifiés) par le
gouvernement concernant l'application des
normes internationales en matière de
cybersécurité dans le secteur public
(administrations) et dans l'infrastructure vitale
Pr. Radouane Mrabet15151515
(administrations) et dans l'infrastructure vitale
(même si elle est gérée par le secteur privé).
Ces normes incluent, sans s'y limiter, celles
élaborées par les organismes suivants: ISO, UIT,
IETF, IEEE, ATIS, OASIS, 3GPP, 3GPP2, IAB, ISOC,
ISG, ISI, ETSI, ISF, RFC, ISA, CEI, NERC, NIST, FIPS,
PCI DSS, etc.
Cet indicateur mesure l'existence d'un ou de
plusieurs cadres approuvés (ou ratifiés) par le
gouvernement concernant la certification et
l'accréditation d'organismes nationaux
(administrations) et de professionnels du
Pr. Radouane Mrabet16161616
(administrations) et de professionnels du
secteur public sur la base de normes
internationales en matière de cybersécurité.
Ces certifications, accréditations et normes sont, entre
autres, les suivantes: connaissance de la sécurité dans le
nuage informatique (Cloud Security Alliance), CISSP, SSCP,
CSSLP CBK, Cybersecurity Forensic Analyst (ISC), GIAC,
GIAC GSSP (SANS), CISM, CISA, CRISC (ISACA), CompTIA,
C|CISO, CEH, ECSA, CHFI (Conseil de l'Europe), OSSTMM
(ISECOM), PCIP/CCISP (Critical Infrastructure Institute), (pas
de suggestion) Certification, Q/ISP, Software Security
Pr. Radouane Mrabet17171717
de suggestion) Certification, Q/ISP, Software Security
Engineering Certification (Security University), CPP, PSP,
PCI (ASIS), LPQ, LPC (Loss Prevention Institute), CFE
(Association of Certified Fraud Examiners), CERT-Certified
Computer Security Incident Handler (SEI), CITRMS (Institute
of Consumer Financial Education), CSFA (Cybersecurity
Institute), CIPP (IAPP), ABCP, CBCP, MBCP (DRI), BCCP,
BCCS, BCCE, DRCS, DRCE (BCM), CIA, CCSA (Institute of
Internal Auditors), PRMIA (Professional Risk Managers
International Association), PMP (Project Management
Institute), etc.
La mise en œuvre d'une initiative nationale,
quelle qu'elle soit, requiert des mesures
organisationnelles et procédurales. L'Etat doit
fixer un objectif stratégique général donnant
lieu à l'établissement d'un plan complet de
Pr. Radouane Mrabet18181818
lieu à l'établissement d'un plan complet de
mise en œuvre, d'exécution et de mesure.
Des structures telles que des organisations
nationales doivent être constituées pour
appliquer la stratégie et évaluer la réussite ou
l'échec du plan.
Les critères de mesure des structures
organisationnelles sont l'existence et le
nombre des institutions et des stratégies
organisant le développement de la
cybersécurité au niveau national.
Le sous-groupe d'indicateurs de performance
Pr. Radouane Mrabet19191919
Le sous-groupe d'indicateurs de performance
de cette catégorie est le suivant:
A. PolitiqueA. PolitiqueA. PolitiqueA. Politique
B. Feuille de route relative à la gouvernanceB. Feuille de route relative à la gouvernanceB. Feuille de route relative à la gouvernanceB. Feuille de route relative à la gouvernance
C. Organisme responsableC. Organisme responsableC. Organisme responsableC. Organisme responsable
D. Évaluations comparatives nationalesD. Évaluations comparatives nationalesD. Évaluations comparatives nationalesD. Évaluations comparatives nationales
L'élaboration d'une politique de promotion de la
cybersécurité est reconnue comme une priorité
majeure.
La stratégie nationale de sécurité des réseaux et
des systèmes d'information doit assurer la
résilience et la fiabilité de l'infrastructure
informatique et viser à garantir la sécurité des
Pr. Radouane Mrabet20202020
informatique et viser à garantir la sécurité des
citoyens, protéger les ressources physiques et
intellectuelles des citoyens, des organisations et
de l'Etat, empêcher les cyberattaques contre les
infrastructures vitales, limiter les dégâts dus aux
cyberattaques et raccourcir les délais de
rétablissement.
Les politiques en matière de stratégies nationales de
cybersécurité ou de plans nationaux pour la protection
des infrastructures informatiques sont celles
officiellement définies et approuvées par les Etats.
Elles peuvent comprendre les engagements suivants:
◦ désigner clairement des responsables de la cybersécurité à
tous les niveaux de gouvernement (local, régional et fédéral
Pr. Radouane Mrabet21212121
◦ désigner clairement des responsables de la cybersécurité à
tous les niveaux de gouvernement (local, régional et fédéral
ou national) dotés de rôles et de responsabilités clairement
définis,
◦ s'engager clairement dans une cybersécurité publique et
transparente et encourager la participation du secteur privé
et les partenariats public-privé dans le cadre des initiatives
de promotion de la cybersécurité placées sous l'égide des
pouvoirs publics.
En général, la feuille de route relative à la
gouvernance de la cybersécurité est définie
par la politique nationale en matière de
cybersécurité et désigne les principales
parties prenantes.
Pr. Radouane Mrabet22222222
parties prenantes.
L'organisme responsable de la mise en œuvre de
la stratégie/politique nationale en matière de
cybersécurité peut comprendre :
◦ des comités permanents,
◦ des groupes de travail officiels,
◦ des conseils consultatifs et
◦ des centres interdisciplinaires.
Pr. Radouane Mrabet23232323
◦ des centres interdisciplinaires.
La plupart des organismes nationaux seront
directement responsables des systèmes de veille
et d'alerte ainsi que de réponse aux incidents,
mais aussi de l'élaboration des structures
organisationnelles requises pour coordonner les
réponses aux cyberattaques.
Cet indicateur mesure l'existence d'exercices
d'évaluation comparative nationaux ou
sectoriels officiels ou d'un référentiel servant
à mesurer le développement de la
cybersécurité.
Pr. Radouane Mrabet24242424
cybersécurité.
Par exemple, une norme de cybersécurité
nationale basée sur la norme ISO/CEI 27002-
2005 peut aider les Etats à répondre à des
exigences spécifiées en matière de
cybersécurité.
Le renforcement des capacités est intrinsèque aux trois
premières catégories de mesure (juridique, technique et
organisationnelle).
Le cadre de renforcement des capacités visant à promouvoir
la cybersécurité doit inclure la sensibilisation et l'existence
de ressources. Le renforcement des capacités humaines et
institutionnelles est nécessaire pour améliorer les
connaissances et le savoir-faire dans tous les secteurs,
Pr. Radouane Mrabet25252525
connaissances et le savoir-faire dans tous les secteurs,
appliquer les solutions les mieux adaptées et promouvoir un
niveau de compétence optimal chez les professionnels. Le
sous-groupe d'indicateurs de performance de cette
catégorie est le suivant:
A. NormalisationA. NormalisationA. NormalisationA. Normalisation
B. Développement des compétences des ressourcesB. Développement des compétences des ressourcesB. Développement des compétences des ressourcesB. Développement des compétences des ressources
humaineshumaineshumaineshumaines
C. Certification professionnelleC. Certification professionnelleC. Certification professionnelleC. Certification professionnelle
D. Certification des organismesD. Certification des organismesD. Certification des organismesD. Certification des organismes
Il s’agit de connaitre les éventuels
programmes/projets nationaux ou sectoriels
officiels de recherche et développement axés
sur les normes, les bonnes pratiques et les
lignes directrices en matière de cybersécurité
Pr. Radouane Mrabet26262626
lignes directrices en matière de cybersécurité
applicables au secteur privé ou public.
Le développement des compétences des
ressources humaines doit comprendre les efforts
déployés par les Etats pour promouvoir des
campagnes de publicité à grande échelle visant à
toucher le plus grand nombre de personnes
possible, mais aussi s'appuyer sur les ONG, les
Pr. Radouane Mrabet27272727
possible, mais aussi s'appuyer sur les ONG, les
institutions, les organisations, les FSI, les
bibliothèques, les organisations du commerce
locales, les centres communautaires, les
revendeurs d'informatique, les collèges, les
programmes d'éducation pour adultes, les écoles
et les organisations parents-enseignants pour
faire passer les messages relatifs à un
comportement sûr en ligne.
Il s’agir de connaitre les éventuels
programmes éducatifs et professionnels
nationaux ou sectoriels officiels de
sensibilisation du grand public (par exemple,
jour, semaine ou mois de sensibilisation
Pr. Radouane Mrabet28282828
jour, semaine ou mois de sensibilisation
nationale à la cybersécurité), promotion de
cours sur la cybersécurité dans
l'enseignement supérieur (technique, sciences
sociales, etc.) et promotion de la certification
des professionnels dans le secteur public ou
privé.
Les critères de mesure de cet indicateur de
performance peuvent être le nombre de
professionnels du secteur public certifiés
conformément aux normes internationales en
matière de programmes de certification.
Pr. Radouane Mrabet29292929
matière de programmes de certification.
Les critères de mesure de cet indicateur de
performance peuvent être le nombre
d'organismes du secteur public et
d'administrations certifiés conformément à
des normes internationales.
Pr. Radouane Mrabet30303030
des normes internationales.
Les critères de mesure de la coopération
nationale et internationale peuvent être
l'existence et le nombre de partenariats, de
cadres coopératifs et de réseaux de partage
d'informations.
Le sous-groupe d'indicateurs de performance
Pr. Radouane Mrabet31313131
Le sous-groupe d'indicateurs de performance
de cette catégorie est le suivant:
A. Coopération entreA. Coopération entreA. Coopération entreA. Coopération entre EtatsEtatsEtatsEtats
B. Coopération entre organismesB. Coopération entre organismesB. Coopération entre organismesB. Coopération entre organismes
C. Partenariats publicC. Partenariats publicC. Partenariats publicC. Partenariats public----privéprivéprivéprivé
D. Coopération internationaleD. Coopération internationaleD. Coopération internationaleD. Coopération internationale
La coopération entre Etats fait référence à tout
partenariat national ou sectoriel officiel ayant pour
objet le partage des ressources en matière de
cybersécurité avec d'autres Etats (partenariats
bilatéraux ou multilatéraux de coopération ou
d'échange d'informations, d'expertise, de technologie
et/ou de ressources). Elle comprend aussi des
initiatives régionales telles que (entre autres) celles
Pr. Radouane Mrabet32323232
et/ou de ressources). Elle comprend aussi des
initiatives régionales telles que (entre autres) celles
mises en œuvre par l'Union européenne, le Conseil de
l'Europe, le G8, l'APEC (Asian Pacific Economic
Cooperation), l'OEA (Organisation des Etats
américains), l'ANASE (Association des nations de
l'Asie du Sud-Est), la Ligue arabe, l'Union africaine, la
SCO (Shanghai Cooperation Organization) et les NOG
(Network Operations Groups, Groupes opérationnels
de réseaux), etc.
On entend par coopération entre organismes tout
programme national ou sectoriel officiel de partage des
ressources en matière de cybersécurité (personnel,
processus, outils) au sein du secteur public (partenariats
officiels en vue de la coopération ou du partage
d'informations, d'expertise, de technologie et/ou de
ressources entre départements et organismes, par
exemple). Elle comprend des initiatives et des
Pr. Radouane Mrabet33333333
exemple). Elle comprend des initiatives et des
programmes entre différents secteurs (forces de l'ordre,
armée, santé, transport, énergie, gestion des déchets et de
l'eau, etc.) ainsi qu'au sein des départements/ministères
(autorités fédérales/locales, ressources humaines, service
informatique, relations publiques, etc.). Veuillez préciser
les éventuels programmes nationaux ou sectoriels officiels
de partage des ressources en matière de cybersécurité au
sein du secteur public.
On entend par partenariats public-privé (PPP) les
initiatives associant le secteur public et le secteur
privé.
Les critères de mesure de cet indicateur de
performance peuvent être le nombre de PPP
nationaux ou sectoriels officiels de partage des
Pr. Radouane Mrabet34343434
nationaux ou sectoriels officiels de partage des
ressources en matière de cybersécurité
(personnel, processus, outils) entre le secteur
public et le secteur privé (partenariats officiels
pour la coopération ou l'échange d'informations,
d'expertise, de technologie et/ou de ressources,
par exemple).
Cet indicateur de performance mesure la participation
officielle à des plates-formes et des forums internationaux
sur la cybersécurité. Ces initiatives de coopération
comprennent, entre autres, celles menées par l'Assemblée
générale des Nations Unies, l'Union internationale des
télécommunications (UIT), Interpol/Europol, l'Organisation
pour la coopération et le développement économiques
(OCDE), l'Office des Nations Unies contre la drogue et le
Pr. Radouane Mrabet35353535
(OCDE), l'Office des Nations Unies contre la drogue et le
crime (UNODC), l'Institut interrégional de recherche des
Nations Unies sur la criminalité et la justice (UNICRI),
l'ICANN (Internet Corporation for Assigned Names and
Numbers), l'Organisation internationale de normalisation
(ISO), la Commission électrotechnique internationale (CEI),
l'IETF (Internet Engineering Task Force), FIRST (Forum for
Incident Response and Security Teams).
1 LEGAL MEASURES1 LEGAL MEASURES1 LEGAL MEASURES1 LEGAL MEASURES
1.1 CRIMINAL LEGISLATION1.1 CRIMINAL LEGISLATION1.1 CRIMINAL LEGISLATION1.1 CRIMINAL LEGISLATION
Specific legislation on cybercrime has been
enacted through the following instrument:
-Penal Code.
1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE
Pr. Radouane Mrabet36363636
1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE
Specific legislation and regulation related to
cybersecurity has been enacted through the
following instruments:
-Law on Personal Data Protection
-Law on Online Consumer Protection
-Law on Electronic Transfer of Legal Information.
2 TECHNICAL MEASURES2 TECHNICAL MEASURES2 TECHNICAL MEASURES2 TECHNICAL MEASURES
2.12.12.12.1 CIRTCIRTCIRTCIRT
Morocco has established an official recognized national CIRT
(maCERT).
2.2 STANDARDS2.2 STANDARDS2.2 STANDARDS2.2 STANDARDS
Morocco has an officially recognized national (and sector
specific) cybersecurity framework for implementing
internationally recognized cybersecurity standards through the
Pr. Radouane Mrabet37373737
internationally recognized cybersecurity standards through the
National Strategy for Information Society and
Digital Economy and National Strategy of Cybersecurity.
2.3 CERTIFICATION2.3 CERTIFICATION2.3 CERTIFICATION2.3 CERTIFICATION
Morocco has an officially approved national (and sector specific)
cybersecurity framework for the certification
and accreditation of national agencies and public sector
professionals. The framework is called the Project of
professional master for training and certification of professionals
in the public sector.
3 ORGANIZATION MEASURES3 ORGANIZATION MEASURES3 ORGANIZATION MEASURES3 ORGANIZATION MEASURES
3.1 POLICY3.1 POLICY3.1 POLICY3.1 POLICY
Morocco has an officially recognized national cybersecurity strategy
through the National Strategy of cybersecurity and National Strategy
for Information Society and Digital Economy (Digital Morocco 2013).
3.2 ROADMAP FOR GOVERNANCE3.2 ROADMAP FOR GOVERNANCE3.2 ROADMAP FOR GOVERNANCE3.2 ROADMAP FOR GOVERNANCE
The national cybersecurity strategy provides a national governance
roadmap for cybersecurity in Morocco.
3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY
Pr. Radouane Mrabet38383838
3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY
The General Directorate of Information Security Systems under the
Administration of National Defense is the officially recognized
agency responsible for implementing a national cybersecurity
strategy, policy and roadmap.
3.4 NATIONAL BENCHMARKING3.4 NATIONAL BENCHMARKING3.4 NATIONAL BENCHMARKING3.4 NATIONAL BENCHMARKING
Morocco has officially recognized national or sector-specific
benchmarking exercises or referential used to measure
cybersecurity development. These include a project for
identification and classification of national information systems and
another project for measuring the level of maturity of these
systems.
4 CAPACITY BUILDING4 CAPACITY BUILDING4 CAPACITY BUILDING4 CAPACITY BUILDING
4.14.14.14.1 STANDARDISATIONSTANDARDISATIONSTANDARDISATIONSTANDARDISATION DEVELOPMENTDEVELOPMENTDEVELOPMENTDEVELOPMENT
Morocco does not have any officially recognized national or sector-
specific research and development (R&D) programs/projects for
cybersecurity standards, best practices and guidelines to be
applied in either the private or the public sector.
4.2 MANPOWER DEVELOPMENT4.2 MANPOWER DEVELOPMENT4.2 MANPOWER DEVELOPMENT4.2 MANPOWER DEVELOPMENT
Actions 50 to 53 of the national strategy “Digital Morocco 2013”
are related to cybersecurity trainings and awareness programs.
Pr. Radouane Mrabet39393939
are related to cybersecurity trainings and awareness programs.
Thus as part of the national cybersecurity strategy, most scientific
and technical schools and universities in Morocco integrate into
their curriculum, courses in cybersecurity to meet the growing
demand for skills in systems information security at national level.
4.3 PROFESSIONAL CERTIFICATION4.3 PROFESSIONAL CERTIFICATION4.3 PROFESSIONAL CERTIFICATION4.3 PROFESSIONAL CERTIFICATION
Morocco has 69 public sector professionals certified under
internationally recognized certification programs in cybersecurity.
4.4 AGENCY CERTIFICATION4.4 AGENCY CERTIFICATION4.4 AGENCY CERTIFICATION4.4 AGENCY CERTIFICATION
Morocco has 7 government and public sector agencies certified
under internationally recognized standards in cybersecurity.
5 COOPERATION5 COOPERATION5 COOPERATION5 COOPERATION
5.1 INTRA5.1 INTRA5.1 INTRA5.1 INTRA----STATE COOPERATIONSTATE COOPERATIONSTATE COOPERATIONSTATE COOPERATION
To facilitate sharing of cybersecurity assets across borders or with other nation states,
Morocco has officially recognized partnerships with the following organizations:
-ITU -South Korea
-Cybersecurity Malaysia
-FIRST -France.
5.2 INTRA5.2 INTRA5.2 INTRA5.2 INTRA----AGENCY COOPERATIONAGENCY COOPERATIONAGENCY COOPERATIONAGENCY COOPERATION
Morocco does not have any officially recognized national or sector-specific programs for
Pr. Radouane Mrabet40404040
Morocco does not have any officially recognized national or sector-specific programs for
sharing cybersecurity assets within the public sector
5.3 PUBLIC SECTOR PARTNERSHIP5.3 PUBLIC SECTOR PARTNERSHIP5.3 PUBLIC SECTOR PARTNERSHIP5.3 PUBLIC SECTOR PARTNERSHIP
Morocco does not have any officially recognized national or sector-specific programs for
sharing cybersecurity assets within the public and private sector.
5.4 INTERNATIONAL COOPERATION5.4 INTERNATIONAL COOPERATION5.4 INTERNATIONAL COOPERATION5.4 INTERNATIONAL COOPERATION
Morocco is a member of the ITU-IMPACT initiative and has access to relevant cybersecurity
services. Morocco participated in the ITU-IMPACT Cyber Drill in Muscat, Oman in October,
2013. Morocco participated in the Applied Learning for Emergency Response Teams (ALERT)
in Amman, Jordan in July, 2013 (15-17th October 2013). Morocco also participated in the
ALERT in Muscat, Oman in October, 2013 (22-24th October 2013). maCERT is a member of
FIRST.
2. CHILD ONLINE PROTECTION2. CHILD ONLINE PROTECTION2. CHILD ONLINE PROTECTION2. CHILD ONLINE PROTECTION
2.1 NATIONAL LEGISLATION2.1 NATIONAL LEGISLATION2.1 NATIONAL LEGISLATION2.1 NATIONAL LEGISLATION
Specific legislation on child online protection has been enacted through
the following instruments:
-The Criminal Code (Article 483,497 and 503).
2.2 UN CONVENTION AND PROTOCOL2.2 UN CONVENTION AND PROTOCOL2.2 UN CONVENTION AND PROTOCOL2.2 UN CONVENTION AND PROTOCOL
Morocco has acceded, with no declarations or reservations to articles 16,
17(e) and 34(c), to the Convention on the Rights of the Child. Morocco
has acceded, with no declarations or reservations to articles 2 and 3, to
Pr. Radouane Mrabet41414141
has acceded, with no declarations or reservations to articles 2 and 3, to
the Optional Protocol to The Convention on the Rights of the Child on
the Sale of Children, Child Prostitution and Child Pornography.
2.3 INSTITUTIONAL SUPPORT2.3 INSTITUTIONAL SUPPORT2.3 INSTITUTIONAL SUPPORT2.3 INSTITUTIONAL SUPPORT
Morocco does not have an officially recognized agency that offers
institutional support on child online protection.
2.4 REPORTING MECHANISM2.4 REPORTING MECHANISM2.4 REPORTING MECHANISM2.4 REPORTING MECHANISM
Morocco does not have an officially recognized agency that offers an
avenue for the reporting of incidents related to child online protection.
Pr. Radouane Mrabet42424242
http://www.itu.int/en/ITU-D/Cybersecurity/Pages/GCI-2016.aspx
Merci pour votre écouteMerci pour votre écouteMerci pour votre écouteMerci pour votre écoute
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de RabatENSIAS, Université Mohammed V de Rabat
@radouane_mrabetmrabet.radouane@yahoo.com

Contenu connexe

Tendances

Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Rapport de stage SNRT
Rapport de stage SNRTRapport de stage SNRT
Rapport de stage SNRTSaraBelmehdi1
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfDrm/Bss Gueda
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Rapport de stage à la Banque Marocaine pour le Commerce et l'Industrie (BMCI)
Rapport de stage à la Banque Marocaine pour le Commerce et l'Industrie (BMCI)Rapport de stage à la Banque Marocaine pour le Commerce et l'Industrie (BMCI)
Rapport de stage à la Banque Marocaine pour le Commerce et l'Industrie (BMCI)Sabrine Aghbal
 
Outils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseOutils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseBEL MRHAR Mohamed Amine
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 

Tendances (20)

Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
La microfinance islamique
La microfinance islamiqueLa microfinance islamique
La microfinance islamique
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Rapport de stage SNRT
Rapport de stage SNRTRapport de stage SNRT
Rapport de stage SNRT
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdf
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Vpn
VpnVpn
Vpn
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
rapport_stageBiat
rapport_stageBiatrapport_stageBiat
rapport_stageBiat
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Rapport de stage à la Banque Marocaine pour le Commerce et l'Industrie (BMCI)
Rapport de stage à la Banque Marocaine pour le Commerce et l'Industrie (BMCI)Rapport de stage à la Banque Marocaine pour le Commerce et l'Industrie (BMCI)
Rapport de stage à la Banque Marocaine pour le Commerce et l'Industrie (BMCI)
 
Outils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouseOutils décisionnels : Data-Mining and Data-warehouse
Outils décisionnels : Data-Mining and Data-warehouse
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 

En vedette

Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introRadouane Mrabet
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiquesRadouane Mrabet
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestRadouane Mrabet
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographieRadouane Mrabet
 
En CCNA Security v11_ch01
En CCNA Security v11_ch01En CCNA Security v11_ch01
En CCNA Security v11_ch01Ajith Pathirana
 
Ch4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpCh4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpRadouane Mrabet
 
Ch4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_marocCh4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_marocRadouane Mrabet
 

En vedette (11)

Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_intro
 
Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiques
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Ch4 2 privacy_traite108
Ch4 2 privacy_traite108Ch4 2 privacy_traite108
Ch4 2 privacy_traite108
 
Ch1 droit marocain
Ch1 droit marocainCh1 droit marocain
Ch1 droit marocain
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
 
En CCNA Security v11_ch01
En CCNA Security v11_ch01En CCNA Security v11_ch01
En CCNA Security v11_ch01
 
Ch4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpCh4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndp
 
Ch4 1 privacy_intro
Ch4 1 privacy_introCh4 1 privacy_intro
Ch4 1 privacy_intro
 
Ch4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_marocCh4 3 privacy_legislation_maroc
Ch4 3 privacy_legislation_maroc
 
Network Security
Network SecurityNetwork Security
Network Security
 

Similaire à Ch3 4 cybercriminalite_gci

Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesEtude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesApec
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?Lexing - Belgium
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaqueGuide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaquePaperjam_redaction
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Programme CaRE
Programme CaREProgramme CaRE
Programme CaREbenj_2
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Cv elachgar hicham_it6
Cv elachgar hicham_it6Cv elachgar hicham_it6
Cv elachgar hicham_it6Elachgar
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationORSYS
 

Similaire à Ch3 4 cybercriminalite_gci (20)

Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesEtude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaqueGuide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaque
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Programme CaRE
Programme CaREProgramme CaRE
Programme CaRE
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Cv elachgar hicham_it6
Cv elachgar hicham_it6Cv elachgar hicham_it6
Cv elachgar hicham_it6
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 

Plus de Radouane Mrabet

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themRadouane Mrabet
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane MrabetRadouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane MrabetRadouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in EnglishRadouane Mrabet
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط Radouane Mrabet
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for educationRadouane Mrabet
 

Plus de Radouane Mrabet (7)

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address them
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in English
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for education
 

Ch3 4 cybercriminalite_gci

  • 1. Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de Rabat Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017 mrabet@um5s.net.ma ma.linkedin.com/in/radouanemrabet
  • 2. C3 : CybercriminalitéC3 : CybercriminalitéC3 : CybercriminalitéC3 : Cybercriminalité GlobalGlobalGlobalGlobalGlobalGlobalGlobalGlobal CybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurity IndexIndexIndexIndexIndexIndexIndexIndex -------- GCIGCIGCIGCIGCIGCIGCIGCI GlobalGlobalGlobalGlobalGlobalGlobalGlobalGlobal CybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurityCybersecurity IndexIndexIndexIndexIndexIndexIndexIndex -------- GCIGCIGCIGCIGCIGCIGCIGCI Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
  • 4. L'Indice de cybersécurité évalue le niveau d'engagement des États dans les cinq domaines d'activités suivants: ◦ cadre juridique, ◦ mesures techniques, ◦ structures organisationnelles, Pr. Radouane Mrabet4444 ◦ structures organisationnelles, ◦ renforcement des capacités, et ◦ coopération internationale. Le GCI ne cherche pas à prouver l'efficacité ou le succès d'une mesure en particulier, mais simplement l'existence des structures nationales en place pour mettre en œuvre et promouvoir la cybersécurité.
  • 6. xxxx Pr. Radouane Mrabet Le Maroc 4ème dans le monde arabe
  • 7. Pr. Radouane Mrabet Le Maroc 3ème en Afrique
  • 10. Les critères de mesure du cadre juridique peuvent être l'existence et le nombre d'institutions et de cadres juridiques relatifs à la cybersécurité et à la cybercriminalité. Le sous-groupe d'indicateurs de performance de Pr. Radouane Mrabet10101010 sous-groupe d'indicateurs de performance de cette catégorie est le suivant: A. Législation pénaleA. Législation pénaleA. Législation pénaleA. Législation pénale B. Réglementation et conformitéB. Réglementation et conformitéB. Réglementation et conformitéB. Réglementation et conformité
  • 11. On entend par législation anti-cybercriminalité l'ensemble des lois couvrant l'accès, l'ingérence et l'interception illicites (sans en avoir le droit) en rapport avec le matériel informatique, les systèmes et les données. La réglementation peut relever de l'un des trois niveaux suivants: Pr. Radouane Mrabet11111111 niveaux suivants: ◦ aucuneaucuneaucuneaucune, ◦ partiellepartiellepartiellepartielle : correspond à la simple insertion d'une mention en rapport avec l'informatique dans une loi ou un code pénal existant(e), se limitant à étendre au cyberespace les notions de fraude ou de contrefaçon ou bien de surveillance et de vol, par exemple. ◦ ExhaustiveExhaustiveExhaustiveExhaustive : correspond à la promulgation d'une loi spéciale portant sur des aspects spécifiques de la criminalité informatique.
  • 12. On entend par réglementation relative à la cybersécurité la législation couvrant la protection des données, la notification des infractions et les obligations en matière de certification/normalisation. La réglementation peut relever de l'un des trois niveaux suivants: Pr. Radouane Mrabet12121212 niveaux suivants: ◦ aucuneaucuneaucuneaucune, ◦ partiellepartiellepartiellepartielle : correspond à l'insertion d'une mention en rapport avec l'informatique dans une loi pénale ou civile existante ou nouvelle, de façon que ladite loi s'applique au cyberespace dans une réglementation sans relation spécifique ou exclusive avec la cybersécurité ◦ ExhaustiveExhaustiveExhaustiveExhaustive : correspond à la promulgation d'une loi ou d'une directive spéciale exigeant spécifiquement le respect de la cybersécurité.
  • 13. Les critères d'évaluation des mesures techniques peuvent être l'existence et le nombre d'institutions et de cadres techniques en rapport avec la cybersécurité approuvés ou créés par l'Etat. Pr. Radouane Mrabet13131313 Le sous-groupe d'indicateurs de performance de cette catégorie est le suivant: A. Centres de veille, d'alerte et de réponse auxA. Centres de veille, d'alerte et de réponse auxA. Centres de veille, d'alerte et de réponse auxA. Centres de veille, d'alerte et de réponse aux incidents informatiques (incidents informatiques (incidents informatiques (incidents informatiques (CERTCERTCERTCERT////CIRTCIRTCIRTCIRT////CSRITCSRITCSRITCSRIT)))) B. NormesB. NormesB. NormesB. Normes C. CertificationsC. CertificationsC. CertificationsC. Certifications
  • 14. Création de centres de veille, d'alerte et de réponse aux incidents informatiques de type CIRT (équipe d'intervention en cas d'incident informatique), CERT (équipe d'intervention d'urgence en cas d'incident informatique) ou CSIRT (équipe d'intervention en cas d'incident relatif à la sécurité informatique), capables d'identifier les cybermenaces, de les prévenir, d'y répondre, de les gérer et de renforcer la sécurité du Pr. Radouane Mrabet14141414 d'identifier les cybermenaces, de les prévenir, d'y répondre, de les gérer et de renforcer la sécurité du cyberespace dans le pays. L'Etat doit associer cette capacité à la collecte de ses propres renseignements et ne pas se fier entièrement au signalement de seconde main des incidents de sécurité par les membres du CIRT ou d'autres sources. Le classement du niveau de développement dépendra de l'existence ou de l'absence de centres nationaux et d'un mandat légal.
  • 15. Cet indicateur mesure l'existence d'un ou de plusieurs cadres approuvés (ou ratifiés) par le gouvernement concernant l'application des normes internationales en matière de cybersécurité dans le secteur public (administrations) et dans l'infrastructure vitale Pr. Radouane Mrabet15151515 (administrations) et dans l'infrastructure vitale (même si elle est gérée par le secteur privé). Ces normes incluent, sans s'y limiter, celles élaborées par les organismes suivants: ISO, UIT, IETF, IEEE, ATIS, OASIS, 3GPP, 3GPP2, IAB, ISOC, ISG, ISI, ETSI, ISF, RFC, ISA, CEI, NERC, NIST, FIPS, PCI DSS, etc.
  • 16. Cet indicateur mesure l'existence d'un ou de plusieurs cadres approuvés (ou ratifiés) par le gouvernement concernant la certification et l'accréditation d'organismes nationaux (administrations) et de professionnels du Pr. Radouane Mrabet16161616 (administrations) et de professionnels du secteur public sur la base de normes internationales en matière de cybersécurité.
  • 17. Ces certifications, accréditations et normes sont, entre autres, les suivantes: connaissance de la sécurité dans le nuage informatique (Cloud Security Alliance), CISSP, SSCP, CSSLP CBK, Cybersecurity Forensic Analyst (ISC), GIAC, GIAC GSSP (SANS), CISM, CISA, CRISC (ISACA), CompTIA, C|CISO, CEH, ECSA, CHFI (Conseil de l'Europe), OSSTMM (ISECOM), PCIP/CCISP (Critical Infrastructure Institute), (pas de suggestion) Certification, Q/ISP, Software Security Pr. Radouane Mrabet17171717 de suggestion) Certification, Q/ISP, Software Security Engineering Certification (Security University), CPP, PSP, PCI (ASIS), LPQ, LPC (Loss Prevention Institute), CFE (Association of Certified Fraud Examiners), CERT-Certified Computer Security Incident Handler (SEI), CITRMS (Institute of Consumer Financial Education), CSFA (Cybersecurity Institute), CIPP (IAPP), ABCP, CBCP, MBCP (DRI), BCCP, BCCS, BCCE, DRCS, DRCE (BCM), CIA, CCSA (Institute of Internal Auditors), PRMIA (Professional Risk Managers International Association), PMP (Project Management Institute), etc.
  • 18. La mise en œuvre d'une initiative nationale, quelle qu'elle soit, requiert des mesures organisationnelles et procédurales. L'Etat doit fixer un objectif stratégique général donnant lieu à l'établissement d'un plan complet de Pr. Radouane Mrabet18181818 lieu à l'établissement d'un plan complet de mise en œuvre, d'exécution et de mesure. Des structures telles que des organisations nationales doivent être constituées pour appliquer la stratégie et évaluer la réussite ou l'échec du plan.
  • 19. Les critères de mesure des structures organisationnelles sont l'existence et le nombre des institutions et des stratégies organisant le développement de la cybersécurité au niveau national. Le sous-groupe d'indicateurs de performance Pr. Radouane Mrabet19191919 Le sous-groupe d'indicateurs de performance de cette catégorie est le suivant: A. PolitiqueA. PolitiqueA. PolitiqueA. Politique B. Feuille de route relative à la gouvernanceB. Feuille de route relative à la gouvernanceB. Feuille de route relative à la gouvernanceB. Feuille de route relative à la gouvernance C. Organisme responsableC. Organisme responsableC. Organisme responsableC. Organisme responsable D. Évaluations comparatives nationalesD. Évaluations comparatives nationalesD. Évaluations comparatives nationalesD. Évaluations comparatives nationales
  • 20. L'élaboration d'une politique de promotion de la cybersécurité est reconnue comme une priorité majeure. La stratégie nationale de sécurité des réseaux et des systèmes d'information doit assurer la résilience et la fiabilité de l'infrastructure informatique et viser à garantir la sécurité des Pr. Radouane Mrabet20202020 informatique et viser à garantir la sécurité des citoyens, protéger les ressources physiques et intellectuelles des citoyens, des organisations et de l'Etat, empêcher les cyberattaques contre les infrastructures vitales, limiter les dégâts dus aux cyberattaques et raccourcir les délais de rétablissement.
  • 21. Les politiques en matière de stratégies nationales de cybersécurité ou de plans nationaux pour la protection des infrastructures informatiques sont celles officiellement définies et approuvées par les Etats. Elles peuvent comprendre les engagements suivants: ◦ désigner clairement des responsables de la cybersécurité à tous les niveaux de gouvernement (local, régional et fédéral Pr. Radouane Mrabet21212121 ◦ désigner clairement des responsables de la cybersécurité à tous les niveaux de gouvernement (local, régional et fédéral ou national) dotés de rôles et de responsabilités clairement définis, ◦ s'engager clairement dans une cybersécurité publique et transparente et encourager la participation du secteur privé et les partenariats public-privé dans le cadre des initiatives de promotion de la cybersécurité placées sous l'égide des pouvoirs publics.
  • 22. En général, la feuille de route relative à la gouvernance de la cybersécurité est définie par la politique nationale en matière de cybersécurité et désigne les principales parties prenantes. Pr. Radouane Mrabet22222222 parties prenantes.
  • 23. L'organisme responsable de la mise en œuvre de la stratégie/politique nationale en matière de cybersécurité peut comprendre : ◦ des comités permanents, ◦ des groupes de travail officiels, ◦ des conseils consultatifs et ◦ des centres interdisciplinaires. Pr. Radouane Mrabet23232323 ◦ des centres interdisciplinaires. La plupart des organismes nationaux seront directement responsables des systèmes de veille et d'alerte ainsi que de réponse aux incidents, mais aussi de l'élaboration des structures organisationnelles requises pour coordonner les réponses aux cyberattaques.
  • 24. Cet indicateur mesure l'existence d'exercices d'évaluation comparative nationaux ou sectoriels officiels ou d'un référentiel servant à mesurer le développement de la cybersécurité. Pr. Radouane Mrabet24242424 cybersécurité. Par exemple, une norme de cybersécurité nationale basée sur la norme ISO/CEI 27002- 2005 peut aider les Etats à répondre à des exigences spécifiées en matière de cybersécurité.
  • 25. Le renforcement des capacités est intrinsèque aux trois premières catégories de mesure (juridique, technique et organisationnelle). Le cadre de renforcement des capacités visant à promouvoir la cybersécurité doit inclure la sensibilisation et l'existence de ressources. Le renforcement des capacités humaines et institutionnelles est nécessaire pour améliorer les connaissances et le savoir-faire dans tous les secteurs, Pr. Radouane Mrabet25252525 connaissances et le savoir-faire dans tous les secteurs, appliquer les solutions les mieux adaptées et promouvoir un niveau de compétence optimal chez les professionnels. Le sous-groupe d'indicateurs de performance de cette catégorie est le suivant: A. NormalisationA. NormalisationA. NormalisationA. Normalisation B. Développement des compétences des ressourcesB. Développement des compétences des ressourcesB. Développement des compétences des ressourcesB. Développement des compétences des ressources humaineshumaineshumaineshumaines C. Certification professionnelleC. Certification professionnelleC. Certification professionnelleC. Certification professionnelle D. Certification des organismesD. Certification des organismesD. Certification des organismesD. Certification des organismes
  • 26. Il s’agit de connaitre les éventuels programmes/projets nationaux ou sectoriels officiels de recherche et développement axés sur les normes, les bonnes pratiques et les lignes directrices en matière de cybersécurité Pr. Radouane Mrabet26262626 lignes directrices en matière de cybersécurité applicables au secteur privé ou public.
  • 27. Le développement des compétences des ressources humaines doit comprendre les efforts déployés par les Etats pour promouvoir des campagnes de publicité à grande échelle visant à toucher le plus grand nombre de personnes possible, mais aussi s'appuyer sur les ONG, les Pr. Radouane Mrabet27272727 possible, mais aussi s'appuyer sur les ONG, les institutions, les organisations, les FSI, les bibliothèques, les organisations du commerce locales, les centres communautaires, les revendeurs d'informatique, les collèges, les programmes d'éducation pour adultes, les écoles et les organisations parents-enseignants pour faire passer les messages relatifs à un comportement sûr en ligne.
  • 28. Il s’agir de connaitre les éventuels programmes éducatifs et professionnels nationaux ou sectoriels officiels de sensibilisation du grand public (par exemple, jour, semaine ou mois de sensibilisation Pr. Radouane Mrabet28282828 jour, semaine ou mois de sensibilisation nationale à la cybersécurité), promotion de cours sur la cybersécurité dans l'enseignement supérieur (technique, sciences sociales, etc.) et promotion de la certification des professionnels dans le secteur public ou privé.
  • 29. Les critères de mesure de cet indicateur de performance peuvent être le nombre de professionnels du secteur public certifiés conformément aux normes internationales en matière de programmes de certification. Pr. Radouane Mrabet29292929 matière de programmes de certification.
  • 30. Les critères de mesure de cet indicateur de performance peuvent être le nombre d'organismes du secteur public et d'administrations certifiés conformément à des normes internationales. Pr. Radouane Mrabet30303030 des normes internationales.
  • 31. Les critères de mesure de la coopération nationale et internationale peuvent être l'existence et le nombre de partenariats, de cadres coopératifs et de réseaux de partage d'informations. Le sous-groupe d'indicateurs de performance Pr. Radouane Mrabet31313131 Le sous-groupe d'indicateurs de performance de cette catégorie est le suivant: A. Coopération entreA. Coopération entreA. Coopération entreA. Coopération entre EtatsEtatsEtatsEtats B. Coopération entre organismesB. Coopération entre organismesB. Coopération entre organismesB. Coopération entre organismes C. Partenariats publicC. Partenariats publicC. Partenariats publicC. Partenariats public----privéprivéprivéprivé D. Coopération internationaleD. Coopération internationaleD. Coopération internationaleD. Coopération internationale
  • 32. La coopération entre Etats fait référence à tout partenariat national ou sectoriel officiel ayant pour objet le partage des ressources en matière de cybersécurité avec d'autres Etats (partenariats bilatéraux ou multilatéraux de coopération ou d'échange d'informations, d'expertise, de technologie et/ou de ressources). Elle comprend aussi des initiatives régionales telles que (entre autres) celles Pr. Radouane Mrabet32323232 et/ou de ressources). Elle comprend aussi des initiatives régionales telles que (entre autres) celles mises en œuvre par l'Union européenne, le Conseil de l'Europe, le G8, l'APEC (Asian Pacific Economic Cooperation), l'OEA (Organisation des Etats américains), l'ANASE (Association des nations de l'Asie du Sud-Est), la Ligue arabe, l'Union africaine, la SCO (Shanghai Cooperation Organization) et les NOG (Network Operations Groups, Groupes opérationnels de réseaux), etc.
  • 33. On entend par coopération entre organismes tout programme national ou sectoriel officiel de partage des ressources en matière de cybersécurité (personnel, processus, outils) au sein du secteur public (partenariats officiels en vue de la coopération ou du partage d'informations, d'expertise, de technologie et/ou de ressources entre départements et organismes, par exemple). Elle comprend des initiatives et des Pr. Radouane Mrabet33333333 exemple). Elle comprend des initiatives et des programmes entre différents secteurs (forces de l'ordre, armée, santé, transport, énergie, gestion des déchets et de l'eau, etc.) ainsi qu'au sein des départements/ministères (autorités fédérales/locales, ressources humaines, service informatique, relations publiques, etc.). Veuillez préciser les éventuels programmes nationaux ou sectoriels officiels de partage des ressources en matière de cybersécurité au sein du secteur public.
  • 34. On entend par partenariats public-privé (PPP) les initiatives associant le secteur public et le secteur privé. Les critères de mesure de cet indicateur de performance peuvent être le nombre de PPP nationaux ou sectoriels officiels de partage des Pr. Radouane Mrabet34343434 nationaux ou sectoriels officiels de partage des ressources en matière de cybersécurité (personnel, processus, outils) entre le secteur public et le secteur privé (partenariats officiels pour la coopération ou l'échange d'informations, d'expertise, de technologie et/ou de ressources, par exemple).
  • 35. Cet indicateur de performance mesure la participation officielle à des plates-formes et des forums internationaux sur la cybersécurité. Ces initiatives de coopération comprennent, entre autres, celles menées par l'Assemblée générale des Nations Unies, l'Union internationale des télécommunications (UIT), Interpol/Europol, l'Organisation pour la coopération et le développement économiques (OCDE), l'Office des Nations Unies contre la drogue et le Pr. Radouane Mrabet35353535 (OCDE), l'Office des Nations Unies contre la drogue et le crime (UNODC), l'Institut interrégional de recherche des Nations Unies sur la criminalité et la justice (UNICRI), l'ICANN (Internet Corporation for Assigned Names and Numbers), l'Organisation internationale de normalisation (ISO), la Commission électrotechnique internationale (CEI), l'IETF (Internet Engineering Task Force), FIRST (Forum for Incident Response and Security Teams).
  • 36. 1 LEGAL MEASURES1 LEGAL MEASURES1 LEGAL MEASURES1 LEGAL MEASURES 1.1 CRIMINAL LEGISLATION1.1 CRIMINAL LEGISLATION1.1 CRIMINAL LEGISLATION1.1 CRIMINAL LEGISLATION Specific legislation on cybercrime has been enacted through the following instrument: -Penal Code. 1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE Pr. Radouane Mrabet36363636 1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE1.2 REGULATION AND COMPLIANCE Specific legislation and regulation related to cybersecurity has been enacted through the following instruments: -Law on Personal Data Protection -Law on Online Consumer Protection -Law on Electronic Transfer of Legal Information.
  • 37. 2 TECHNICAL MEASURES2 TECHNICAL MEASURES2 TECHNICAL MEASURES2 TECHNICAL MEASURES 2.12.12.12.1 CIRTCIRTCIRTCIRT Morocco has established an official recognized national CIRT (maCERT). 2.2 STANDARDS2.2 STANDARDS2.2 STANDARDS2.2 STANDARDS Morocco has an officially recognized national (and sector specific) cybersecurity framework for implementing internationally recognized cybersecurity standards through the Pr. Radouane Mrabet37373737 internationally recognized cybersecurity standards through the National Strategy for Information Society and Digital Economy and National Strategy of Cybersecurity. 2.3 CERTIFICATION2.3 CERTIFICATION2.3 CERTIFICATION2.3 CERTIFICATION Morocco has an officially approved national (and sector specific) cybersecurity framework for the certification and accreditation of national agencies and public sector professionals. The framework is called the Project of professional master for training and certification of professionals in the public sector.
  • 38. 3 ORGANIZATION MEASURES3 ORGANIZATION MEASURES3 ORGANIZATION MEASURES3 ORGANIZATION MEASURES 3.1 POLICY3.1 POLICY3.1 POLICY3.1 POLICY Morocco has an officially recognized national cybersecurity strategy through the National Strategy of cybersecurity and National Strategy for Information Society and Digital Economy (Digital Morocco 2013). 3.2 ROADMAP FOR GOVERNANCE3.2 ROADMAP FOR GOVERNANCE3.2 ROADMAP FOR GOVERNANCE3.2 ROADMAP FOR GOVERNANCE The national cybersecurity strategy provides a national governance roadmap for cybersecurity in Morocco. 3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY Pr. Radouane Mrabet38383838 3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY3.3 RESPONSIBLE AGENCY The General Directorate of Information Security Systems under the Administration of National Defense is the officially recognized agency responsible for implementing a national cybersecurity strategy, policy and roadmap. 3.4 NATIONAL BENCHMARKING3.4 NATIONAL BENCHMARKING3.4 NATIONAL BENCHMARKING3.4 NATIONAL BENCHMARKING Morocco has officially recognized national or sector-specific benchmarking exercises or referential used to measure cybersecurity development. These include a project for identification and classification of national information systems and another project for measuring the level of maturity of these systems.
  • 39. 4 CAPACITY BUILDING4 CAPACITY BUILDING4 CAPACITY BUILDING4 CAPACITY BUILDING 4.14.14.14.1 STANDARDISATIONSTANDARDISATIONSTANDARDISATIONSTANDARDISATION DEVELOPMENTDEVELOPMENTDEVELOPMENTDEVELOPMENT Morocco does not have any officially recognized national or sector- specific research and development (R&D) programs/projects for cybersecurity standards, best practices and guidelines to be applied in either the private or the public sector. 4.2 MANPOWER DEVELOPMENT4.2 MANPOWER DEVELOPMENT4.2 MANPOWER DEVELOPMENT4.2 MANPOWER DEVELOPMENT Actions 50 to 53 of the national strategy “Digital Morocco 2013” are related to cybersecurity trainings and awareness programs. Pr. Radouane Mrabet39393939 are related to cybersecurity trainings and awareness programs. Thus as part of the national cybersecurity strategy, most scientific and technical schools and universities in Morocco integrate into their curriculum, courses in cybersecurity to meet the growing demand for skills in systems information security at national level. 4.3 PROFESSIONAL CERTIFICATION4.3 PROFESSIONAL CERTIFICATION4.3 PROFESSIONAL CERTIFICATION4.3 PROFESSIONAL CERTIFICATION Morocco has 69 public sector professionals certified under internationally recognized certification programs in cybersecurity. 4.4 AGENCY CERTIFICATION4.4 AGENCY CERTIFICATION4.4 AGENCY CERTIFICATION4.4 AGENCY CERTIFICATION Morocco has 7 government and public sector agencies certified under internationally recognized standards in cybersecurity.
  • 40. 5 COOPERATION5 COOPERATION5 COOPERATION5 COOPERATION 5.1 INTRA5.1 INTRA5.1 INTRA5.1 INTRA----STATE COOPERATIONSTATE COOPERATIONSTATE COOPERATIONSTATE COOPERATION To facilitate sharing of cybersecurity assets across borders or with other nation states, Morocco has officially recognized partnerships with the following organizations: -ITU -South Korea -Cybersecurity Malaysia -FIRST -France. 5.2 INTRA5.2 INTRA5.2 INTRA5.2 INTRA----AGENCY COOPERATIONAGENCY COOPERATIONAGENCY COOPERATIONAGENCY COOPERATION Morocco does not have any officially recognized national or sector-specific programs for Pr. Radouane Mrabet40404040 Morocco does not have any officially recognized national or sector-specific programs for sharing cybersecurity assets within the public sector 5.3 PUBLIC SECTOR PARTNERSHIP5.3 PUBLIC SECTOR PARTNERSHIP5.3 PUBLIC SECTOR PARTNERSHIP5.3 PUBLIC SECTOR PARTNERSHIP Morocco does not have any officially recognized national or sector-specific programs for sharing cybersecurity assets within the public and private sector. 5.4 INTERNATIONAL COOPERATION5.4 INTERNATIONAL COOPERATION5.4 INTERNATIONAL COOPERATION5.4 INTERNATIONAL COOPERATION Morocco is a member of the ITU-IMPACT initiative and has access to relevant cybersecurity services. Morocco participated in the ITU-IMPACT Cyber Drill in Muscat, Oman in October, 2013. Morocco participated in the Applied Learning for Emergency Response Teams (ALERT) in Amman, Jordan in July, 2013 (15-17th October 2013). Morocco also participated in the ALERT in Muscat, Oman in October, 2013 (22-24th October 2013). maCERT is a member of FIRST.
  • 41. 2. CHILD ONLINE PROTECTION2. CHILD ONLINE PROTECTION2. CHILD ONLINE PROTECTION2. CHILD ONLINE PROTECTION 2.1 NATIONAL LEGISLATION2.1 NATIONAL LEGISLATION2.1 NATIONAL LEGISLATION2.1 NATIONAL LEGISLATION Specific legislation on child online protection has been enacted through the following instruments: -The Criminal Code (Article 483,497 and 503). 2.2 UN CONVENTION AND PROTOCOL2.2 UN CONVENTION AND PROTOCOL2.2 UN CONVENTION AND PROTOCOL2.2 UN CONVENTION AND PROTOCOL Morocco has acceded, with no declarations or reservations to articles 16, 17(e) and 34(c), to the Convention on the Rights of the Child. Morocco has acceded, with no declarations or reservations to articles 2 and 3, to Pr. Radouane Mrabet41414141 has acceded, with no declarations or reservations to articles 2 and 3, to the Optional Protocol to The Convention on the Rights of the Child on the Sale of Children, Child Prostitution and Child Pornography. 2.3 INSTITUTIONAL SUPPORT2.3 INSTITUTIONAL SUPPORT2.3 INSTITUTIONAL SUPPORT2.3 INSTITUTIONAL SUPPORT Morocco does not have an officially recognized agency that offers institutional support on child online protection. 2.4 REPORTING MECHANISM2.4 REPORTING MECHANISM2.4 REPORTING MECHANISM2.4 REPORTING MECHANISM Morocco does not have an officially recognized agency that offers an avenue for the reporting of incidents related to child online protection.
  • 43. Merci pour votre écouteMerci pour votre écouteMerci pour votre écouteMerci pour votre écoute Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de RabatENSIAS, Université Mohammed V de Rabat @radouane_mrabetmrabet.radouane@yahoo.com