SlideShare une entreprise Scribd logo
1  sur  8
Inauguration du Centre de Réponse et de Traitement des
            Incidents Informatiques maCERT



                  Rabat, le 2 Novembre 2011
LA STRATÉGIE NATIONALE POUR LA                                                                     Déclinaison de la Stratégie
SOCIÉTÉ DE L’INFORMATION ET DE
L’ÉCONOMIE NUMÉRIQUE

        Une stratégie s’articulant autour de …

                                                                                            2 Mesures                                2 Modalités
                      4 Priorités Stratégiques
                                                                                       d’Accompagnement                           d’Implémentation
Transformation         Services publics    Informatisation     Développement                                Confiance
                                                                                      Capital Humain                            Gouvernance         Budget
    sociale            orientés usagers        des PME         de l’industrie TI                            Numérique




Accès acteurs de          Efficience      Solutions métiers                                                                     Structures de      Ressources
                                                                  Cluster TI           Gouvernance         Cadre législatif
l’enseignement          administration    PME fort potentiel    Entreprenariat et
                                                                   Cluster TI                                                  Pilotage et suivi   financières
                                                                pôles d’excellence
  Offres d’accès et      Services aux     Sensibilisation et                                                  Structures       Observatoire des
                                                                 Offshoring TI       Plans de formation
Internet Haut Débit        citoyens          incitation           Offshoring TI                           organisationnelles         TI
                                                                   Offshoring TI
   Contenu               Services aux      Mobilisation des                           Nouvelles offres      Promotion et
numérique local          entreprises        prescripteurs                              de formation         sensibilisation


                                                                        18 Initiatives



                                                                             53
                                                                           actions

                                                                                                                                                                 2
Confiance Numérique
    MESURES D’ACCOMPAGNEMENT


   Mesure
   d’accompagnement                                 Ambition                                                        Objectifs 2013
                                                    • Instaurer les conditions de la                                  • Promulgation des lois (données personnelles, protection
               Confiance                            confiance numérique                                               du consommateur, échanges électroniques)
               numérique                                                                                              • 60 000 certificats électroniques délivrées
                                                                                                                      • 100 % des magistrats formés


   Action                                                            Description

                                     Mise en place d’organismes support                                     Un système intégré capable de protéger le réseau des
     Action 46 :                                                                                            organismes publics contre les éventuelles cyber-attaques
                                     chargés d’assister les acteurs de la société
     Mettre en                       sur les problématiques de sécurité des                                 et de résoudre les incidents ou les agressions
      place le                       systèmes d’information                                                 informatiques dont ils sont victimes.
      maCERT



         Budget                      3,4 millions de dollars américains                                     A titre de don




       Partenariat                  Maroc - Corée du Sud                                                  Convention signée le 28 Septembre 2010



Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique                                                                 3
ÉVOLUTION EXPONENTIELLE                                                                                            Confiance Numérique
    DES MENACES




                                                           • 388 milliards de dollars de pertes financières directes
       Au niveau mondial
                                                           • Plus d’un million de victimes par jour soit quatorze nouvelles victimes par seconde

                                                           • 286 millions de variantes de logiciels malveillants



                                                           • Des sites et même des systèmes d’information des Ministères ont été cibles des
                 Au Maroc                                  attaques

                                                           • Des mots de passe de comptes e-mail de certains fonctionnaires ont été divulgués

                                                           • Curiosité accrue chez nos adolescents pour la cyberpiraterie : exemple d’un jeune
                                                           marocain qui a exploité des failles de sécurité de Facebook pour s’emparer des
                                                           données privées de plus de 80 000 utilisateurs




Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique                                  4
Confiance Numérique
    MISSIONS DU CENTRE




                                                          • Alertes et avertissements
    Des services réactifs                                 • Analyse des incidents (assistance à la réponse aux incidents, assistance sur site, coordination
                                                          de la réponse aux incidents)
                                                          • Traitement des vulnérabilités (analyse des vulnérabilités, réduction des
                                                          vulnérabilités, coordination de la réduction des vulnérabilités)
                                                          • Traitement des codes malveillants (analyse des codes malveillants, riposte aux codes
                                                          malveillants, coordination de la riposte aux codes malveillants;
                                                          et développement d’outils de sécurité
                                                           • Annonces, veille technologique
     Des services proactifs                                • Services de détection des intrusions
                                                           • Configuration, maintenance
                                                           • Audits et diagnostics de sécurité




                                                           • Continuité d’activité et reprise après sinistre
     Des services de                                       • Test et évaluation des produits de sécurité
     conseil en sécurité                                   • Sensibilisation contre l’ensemble des menaces liées à la sécurité des systèmes
     des SI                                                d’information




Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique                                             5
Confiance Numérique
SCÉNARIO D’EXTENSION



 Déc. 2010                     2 Nov 2011




                 Phase 1                      Phase 2                   Phase 3
                Validation                  Généralisation            Performance


                                     - Services avancés          - Conseil avancé en SSI
       - Services must have
                                     - Monté en puissance :      - Test de pénétration
       - 2 Sites pilotes             surveillance de 50 Sites
                                                                 - Conseil en vulnérabilité
                                     - Certification ISO 27001



             Actuellement deux sites pilotes ont été sélectionnés pour la phase
             de validation : le siège du MICNT et l’OMPIC



                                                                                              6
Confiance Numérique
BILAN




                   • Adoption de la loi 09-08 relative à la protection des personnes physiques à l’égard des
    Réalisations   traitements des données à caractère personnel

                   • Adoption des textes d’application de la loi 53-05 relative à l’échange électronique des
                   données juridiques, fixant les conditions de cryptographie et de la certification
                   électronique

                   • La loi 31-08 relative à la protection des consommateurs qui inclut des dispositions pour
                   la vente en ligne

                   • Institution de la Commission Nationale de Protection des Données Personnelles (CNDP)

                   • Agrément de Poste Maroc comme un tiers prestataire de la certification électronique au
                   Maroc

                   • Création de la Commission Stratégique de la Sécurité des Systèmes d’Information

                   • Création de la Direction Générale de la Sécurité des Systèmes d’information
                   (DGSSI)

                   • Lancement de la labellisation des sites web marchands : Label e-thiq@ avec la CGEM

                   • Une étude relative à la mise à niveau du cadre juridique et réglementaire encadrant la
                   confiance numérique est en cours de finalisation



                                                                                                                7
PLANNING E PLAN
 PLANNING

                          2010
                          2010                                              2011
                                                                            2011                                                               2012
                                                                                                                                                2012
                                                                                                                         Maintena
                        …… Déc. Jan. Feb. Mars Apr. May Jun. Jui. Juil.. Aou. Sep. Nov. Nov. Dec. Jan. Fev. Mars May Mai Maintenance
                        F/S Dec. Jan. Fev. Mar. Avr. Mai Juil Jul. Aug. Sep. Oct. Oct. Dec. Jan. Feb. Mar. Apr. Av. Jun.
                                                                                                                            nce
                                     As-is
                                     As-is              Implementation
                                     analysis
                                     analysis           Plan d’implémentation
                                                        plan
  Establishment of
Elaboration de Master
     Master Plan
         Plan
                           Strategic
                           Orientations         To-be
                                                To-be
                           Orientation
                           Stratégiques         model
                                                model
                                                                   Pilot
                                                                   Pilote
                                                              Analysis                           Installation
                                                              Analyse           Personnalisation Installation
                                                              /Design
                                                              /Design
                                                                                Customizing      desolutions
                                                                                                 of solutions
            Solutions                                                           de solutions
Constru
Dévelop
c-tion of
pement                                                        Analysis st
                                                              Analyse 1st test
    IT                                                        /Design                    2nd test
                                                                                         2nd test            3rd test
                                                                                                             3rd test
  du SI                                                       /Design 1 test
system
              Infra-
            structure                                                                                 Installation
                                                                                                      Installation
                                                                                                      desystems
                                                                                                      of systems
                                                                             Shipping
                                                                             Transport
                                                    Analysis
                                                    Analyse                                                                  Can be
                                                    /Design        Development
                                                                   Développement
  Construction du                                   /Design
  Construction of                                                                                                            modified
    Centre de la
Cybersecurity Centre                                                                    e
   Cybersécurité                                                                   Shipping
                                                                                   Transport        Construction
                                                                                                    Construction

                                 étudeStudy
                                 Field sur              2ièmeconsulting
                                                        2nd consultation
                                                                                                                        1ère operation
                                                                                                                        1st étape        2ièmeoperation
                                                                                                                                         2nd étape
                                 le terrain                                                                             support
                                                                                                                        d’assistance     support
                                                                                                                                         d’assistance
      Transfert
 Dispatch of Experts
  de compétences                           1ère consulting
                                           1st consultation          Analysis
                                                                     Analyse                   Installation
                                                                                               Installation
                                                                     /Design
                                                                     /Design                   &construction
                                                                                               &construction
                                                                                               desystems
                                                                                               of systems
                                                                                                     Can be
Invitational Training
     Formation                                    Management-level                 Working-level
                                                                                                     modified
                                                  Formation                        Formation technique                                                       Completion
                                                  training
                                                  décideurs                        training
                                                                                   de l’équipe                                                               Cloture du
                                                                                                                                                             of Project
                                                                                                                                                             Projet (KOICA)

                                                                         Examination of
                                                                         Validation par                  Examination of
                                                                                                         Validation par le                                Final
                                                                                                                                                          Rapport
      Milestone
       Jalons                                                            KOICA                           MICNT                                            report
                        Initiation   Kick-off                Mid-term    KOICA                           MICNT                                            Final
                        Initiation   Rapport                 Rapport
                        duProject
                        of Projet    report
                                     Kick-off                report
                                                            préliminaire

Contenu connexe

Tendances

Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1. Freelance
 
Vie privée à l'horizon 2020. Paroles d'experts
Vie privée à l'horizon 2020. Paroles d'expertsVie privée à l'horizon 2020. Paroles d'experts
Vie privée à l'horizon 2020. Paroles d'expertsyann le gigan
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...Michèle Furer-Benedetti
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
 
Boissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoireBoissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoireMarine Boissaye
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Ernst & Young : La propriété intellectuelle à l'heure du numérique
Ernst & Young : La propriété intellectuelle à l'heure du numérique Ernst & Young : La propriété intellectuelle à l'heure du numérique
Ernst & Young : La propriété intellectuelle à l'heure du numérique forumdavignon
 
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheCharte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheFadhila BRAHIMI
 

Tendances (9)

Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
Vie privée à l'horizon 2020. Paroles d'experts
Vie privée à l'horizon 2020. Paroles d'expertsVie privée à l'horizon 2020. Paroles d'experts
Vie privée à l'horizon 2020. Paroles d'experts
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
Boissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoireBoissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoire
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Ernst & Young : La propriété intellectuelle à l'heure du numérique
Ernst & Young : La propriété intellectuelle à l'heure du numérique Ernst & Young : La propriété intellectuelle à l'heure du numérique
Ernst & Young : La propriété intellectuelle à l'heure du numérique
 
Vade mecum sur le traitement des donnees numeriques
Vade mecum sur le traitement des donnees numeriquesVade mecum sur le traitement des donnees numeriques
Vade mecum sur le traitement des donnees numeriques
 
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheCharte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
 

En vedette

Capcom13: GF2: Imaginer le service com de demain : missions, organisation et ...
Capcom13: GF2: Imaginer le service com de demain : missions, organisation et ...Capcom13: GF2: Imaginer le service com de demain : missions, organisation et ...
Capcom13: GF2: Imaginer le service com de demain : missions, organisation et ...Cap'Com
 
Patrimonio de la humanidad 1
Patrimonio de la humanidad 1Patrimonio de la humanidad 1
Patrimonio de la humanidad 1cabanassalcedo
 
Beginning French U1 Nationalities
Beginning French U1 NationalitiesBeginning French U1 Nationalities
Beginning French U1 NationalitiesMmeBosch
 
Disfraces
DisfracesDisfraces
Disfracesmitriz
 
Presentacion libre 4
Presentacion libre 4Presentacion libre 4
Presentacion libre 4Camilo
 
Beatriz tamayo
Beatriz tamayoBeatriz tamayo
Beatriz tamayojhota712
 
La veille de red guy du 10.09.14 la déconnexion
La veille de red guy du 10.09.14   la déconnexionLa veille de red guy du 10.09.14   la déconnexion
La veille de red guy du 10.09.14 la déconnexionRed Guy
 
13consejosparalavida
13consejosparalavida13consejosparalavida
13consejosparalavidamardeamor
 
Daniela quintero
Daniela quinteroDaniela quintero
Daniela quinterodaniquin25
 
Twitter : un outil au service du consumer insight
Twitter : un outil au service du consumer insightTwitter : un outil au service du consumer insight
Twitter : un outil au service du consumer insightNicolasSaintagne
 
Actividad2 2 trabajando las buenas prácticas
Actividad2 2 trabajando las buenas prácticasActividad2 2 trabajando las buenas prácticas
Actividad2 2 trabajando las buenas prácticasegaratu
 
La veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyLa veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyRed Guy
 
GF1 - Architecture et image urbaine - Jean-François Capeille
GF1 - Architecture et image urbaine - Jean-François CapeilleGF1 - Architecture et image urbaine - Jean-François Capeille
GF1 - Architecture et image urbaine - Jean-François CapeilleCap'Com
 

En vedette (20)

Capcom13: GF2: Imaginer le service com de demain : missions, organisation et ...
Capcom13: GF2: Imaginer le service com de demain : missions, organisation et ...Capcom13: GF2: Imaginer le service com de demain : missions, organisation et ...
Capcom13: GF2: Imaginer le service com de demain : missions, organisation et ...
 
Patrimonio de la humanidad 1
Patrimonio de la humanidad 1Patrimonio de la humanidad 1
Patrimonio de la humanidad 1
 
Prueba 1
Prueba 1Prueba 1
Prueba 1
 
Beginning French U1 Nationalities
Beginning French U1 NationalitiesBeginning French U1 Nationalities
Beginning French U1 Nationalities
 
Disfraces
DisfracesDisfraces
Disfraces
 
Presentacion libre 4
Presentacion libre 4Presentacion libre 4
Presentacion libre 4
 
Iglesias
IglesiasIglesias
Iglesias
 
Beatriz tamayo
Beatriz tamayoBeatriz tamayo
Beatriz tamayo
 
La veille de red guy du 10.09.14 la déconnexion
La veille de red guy du 10.09.14   la déconnexionLa veille de red guy du 10.09.14   la déconnexion
La veille de red guy du 10.09.14 la déconnexion
 
13consejosparalavida
13consejosparalavida13consejosparalavida
13consejosparalavida
 
Daniela quintero
Daniela quinteroDaniela quintero
Daniela quintero
 
Codificacion del codigo del trabajo
Codificacion del codigo del trabajoCodificacion del codigo del trabajo
Codificacion del codigo del trabajo
 
Twitter : un outil au service du consumer insight
Twitter : un outil au service du consumer insightTwitter : un outil au service du consumer insight
Twitter : un outil au service du consumer insight
 
Ensamble de un p cppt
Ensamble de un p cpptEnsamble de un p cppt
Ensamble de un p cppt
 
Nadal
NadalNadal
Nadal
 
Actividad2 2 trabajando las buenas prácticas
Actividad2 2 trabajando las buenas prácticasActividad2 2 trabajando las buenas prácticas
Actividad2 2 trabajando las buenas prácticas
 
La veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyLa veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - Upworthy
 
Statuts de Syntec RP
Statuts de Syntec RPStatuts de Syntec RP
Statuts de Syntec RP
 
GF1 - Architecture et image urbaine - Jean-François Capeille
GF1 - Architecture et image urbaine - Jean-François CapeilleGF1 - Architecture et image urbaine - Jean-François Capeille
GF1 - Architecture et image urbaine - Jean-François Capeille
 
Lastic2
Lastic2Lastic2
Lastic2
 

Similaire à Présentation du Centre marocain de Réponse et de Traitement des Incidents Informatiques

Administration et nouvelle économie
Administration et nouvelle économieAdministration et nouvelle économie
Administration et nouvelle économieGiorgio Pauletto
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Information management : quand l\'information devient un capital d\'entreprise
Information management : quand l\'information devient un capital d\'entrepriseInformation management : quand l\'information devient un capital d\'entreprise
Information management : quand l\'information devient un capital d\'entrepriseJean-Michel Franco
 
Les défis des services publics
Les défis des services publicsLes défis des services publics
Les défis des services publicsOFO - IFA
 
[Entreprise digitale] savoir faire entreprise digitale
[Entreprise digitale] savoir faire entreprise digitale[Entreprise digitale] savoir faire entreprise digitale
[Entreprise digitale] savoir faire entreprise digitaleonepoint x weave
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
HIF 2014 Paris - PREDICTIONS IDC 2014 - LES NOUVEAUX FACTEURS DE COMPETITIVIT...
HIF 2014 Paris - PREDICTIONS IDC 2014 - LES NOUVEAUX FACTEURS DE COMPETITIVIT...HIF 2014 Paris - PREDICTIONS IDC 2014 - LES NOUVEAUX FACTEURS DE COMPETITIVIT...
HIF 2014 Paris - PREDICTIONS IDC 2014 - LES NOUVEAUX FACTEURS DE COMPETITIVIT...Hitachi Data Systems France
 
Cours management-a0122
Cours management-a0122Cours management-a0122
Cours management-a0122imane12
 
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Ardesi Midi-Pyrénées
 
Les méthodes IA dans la communication digitale THIMOTE KOUAME
Les méthodes IA dans la communication digitale THIMOTE KOUAMELes méthodes IA dans la communication digitale THIMOTE KOUAME
Les méthodes IA dans la communication digitale THIMOTE KOUAMEtanokouakouludovic
 
Cyber methodologie - Equation Humaine 2012
Cyber methodologie - Equation Humaine 2012Cyber methodologie - Equation Humaine 2012
Cyber methodologie - Equation Humaine 2012Alice & Smith
 
Etude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataEtude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataApec
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 ANSItunCERT
 
Les Techniques d'information et de communication: TIC
Les Techniques d'information et de communication: TICLes Techniques d'information et de communication: TIC
Les Techniques d'information et de communication: TICKLSELLAMI
 
Information As An Asset Jmfranco 1504
Information As An Asset Jmfranco 1504Information As An Asset Jmfranco 1504
Information As An Asset Jmfranco 1504Jean-Michel Franco
 
Entreprise Numérisée : Ethique et GouvernanceS
Entreprise Numérisée : Ethique et GouvernanceSEntreprise Numérisée : Ethique et GouvernanceS
Entreprise Numérisée : Ethique et GouvernanceSGenève Lab
 
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsMyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsTinkuy
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessVincent de Stoecklin
 

Similaire à Présentation du Centre marocain de Réponse et de Traitement des Incidents Informatiques (20)

Administration et nouvelle économie
Administration et nouvelle économieAdministration et nouvelle économie
Administration et nouvelle économie
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Mis 2012 management de l'information stratégique
Mis 2012 management de l'information stratégiqueMis 2012 management de l'information stratégique
Mis 2012 management de l'information stratégique
 
Information management : quand l\'information devient un capital d\'entreprise
Information management : quand l\'information devient un capital d\'entrepriseInformation management : quand l\'information devient un capital d\'entreprise
Information management : quand l\'information devient un capital d\'entreprise
 
Les défis des services publics
Les défis des services publicsLes défis des services publics
Les défis des services publics
 
[Entreprise digitale] savoir faire entreprise digitale
[Entreprise digitale] savoir faire entreprise digitale[Entreprise digitale] savoir faire entreprise digitale
[Entreprise digitale] savoir faire entreprise digitale
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
HIF 2014 Paris - PREDICTIONS IDC 2014 - LES NOUVEAUX FACTEURS DE COMPETITIVIT...
HIF 2014 Paris - PREDICTIONS IDC 2014 - LES NOUVEAUX FACTEURS DE COMPETITIVIT...HIF 2014 Paris - PREDICTIONS IDC 2014 - LES NOUVEAUX FACTEURS DE COMPETITIVIT...
HIF 2014 Paris - PREDICTIONS IDC 2014 - LES NOUVEAUX FACTEURS DE COMPETITIVIT...
 
Cours management-a0122
Cours management-a0122Cours management-a0122
Cours management-a0122
 
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
 
Les méthodes IA dans la communication digitale THIMOTE KOUAME
Les méthodes IA dans la communication digitale THIMOTE KOUAMELes méthodes IA dans la communication digitale THIMOTE KOUAME
Les méthodes IA dans la communication digitale THIMOTE KOUAME
 
Cyber methodologie - Equation Humaine 2012
Cyber methodologie - Equation Humaine 2012Cyber methodologie - Equation Humaine 2012
Cyber methodologie - Equation Humaine 2012
 
Etude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataEtude Apec - Les métiers de la data
Etude Apec - Les métiers de la data
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020
 
Les Techniques d'information et de communication: TIC
Les Techniques d'information et de communication: TICLes Techniques d'information et de communication: TIC
Les Techniques d'information et de communication: TIC
 
Information As An Asset Jmfranco 1504
Information As An Asset Jmfranco 1504Information As An Asset Jmfranco 1504
Information As An Asset Jmfranco 1504
 
Entreprise Numérisée : Ethique et GouvernanceS
Entreprise Numérisée : Ethique et GouvernanceSEntreprise Numérisée : Ethique et GouvernanceS
Entreprise Numérisée : Ethique et GouvernanceS
 
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsMyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-business
 

Présentation du Centre marocain de Réponse et de Traitement des Incidents Informatiques

  • 1. Inauguration du Centre de Réponse et de Traitement des Incidents Informatiques maCERT Rabat, le 2 Novembre 2011
  • 2. LA STRATÉGIE NATIONALE POUR LA Déclinaison de la Stratégie SOCIÉTÉ DE L’INFORMATION ET DE L’ÉCONOMIE NUMÉRIQUE Une stratégie s’articulant autour de … 2 Mesures 2 Modalités 4 Priorités Stratégiques d’Accompagnement d’Implémentation Transformation Services publics Informatisation Développement Confiance Capital Humain Gouvernance Budget sociale orientés usagers des PME de l’industrie TI Numérique Accès acteurs de Efficience Solutions métiers Structures de Ressources Cluster TI Gouvernance Cadre législatif l’enseignement administration PME fort potentiel Entreprenariat et Cluster TI Pilotage et suivi financières pôles d’excellence Offres d’accès et Services aux Sensibilisation et Structures Observatoire des Offshoring TI Plans de formation Internet Haut Débit citoyens incitation Offshoring TI organisationnelles TI Offshoring TI Contenu Services aux Mobilisation des Nouvelles offres Promotion et numérique local entreprises prescripteurs de formation sensibilisation 18 Initiatives 53 actions 2
  • 3. Confiance Numérique MESURES D’ACCOMPAGNEMENT Mesure d’accompagnement Ambition Objectifs 2013 • Instaurer les conditions de la • Promulgation des lois (données personnelles, protection Confiance confiance numérique du consommateur, échanges électroniques) numérique • 60 000 certificats électroniques délivrées • 100 % des magistrats formés Action Description Mise en place d’organismes support Un système intégré capable de protéger le réseau des Action 46 : organismes publics contre les éventuelles cyber-attaques chargés d’assister les acteurs de la société Mettre en sur les problématiques de sécurité des et de résoudre les incidents ou les agressions place le systèmes d’information informatiques dont ils sont victimes. maCERT Budget 3,4 millions de dollars américains A titre de don Partenariat Maroc - Corée du Sud Convention signée le 28 Septembre 2010 Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique 3
  • 4. ÉVOLUTION EXPONENTIELLE Confiance Numérique DES MENACES • 388 milliards de dollars de pertes financières directes Au niveau mondial • Plus d’un million de victimes par jour soit quatorze nouvelles victimes par seconde • 286 millions de variantes de logiciels malveillants • Des sites et même des systèmes d’information des Ministères ont été cibles des Au Maroc attaques • Des mots de passe de comptes e-mail de certains fonctionnaires ont été divulgués • Curiosité accrue chez nos adolescents pour la cyberpiraterie : exemple d’un jeune marocain qui a exploité des failles de sécurité de Facebook pour s’emparer des données privées de plus de 80 000 utilisateurs Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique 4
  • 5. Confiance Numérique MISSIONS DU CENTRE • Alertes et avertissements Des services réactifs • Analyse des incidents (assistance à la réponse aux incidents, assistance sur site, coordination de la réponse aux incidents) • Traitement des vulnérabilités (analyse des vulnérabilités, réduction des vulnérabilités, coordination de la réduction des vulnérabilités) • Traitement des codes malveillants (analyse des codes malveillants, riposte aux codes malveillants, coordination de la riposte aux codes malveillants; et développement d’outils de sécurité • Annonces, veille technologique Des services proactifs • Services de détection des intrusions • Configuration, maintenance • Audits et diagnostics de sécurité • Continuité d’activité et reprise après sinistre Des services de • Test et évaluation des produits de sécurité conseil en sécurité • Sensibilisation contre l’ensemble des menaces liées à la sécurité des systèmes des SI d’information Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique 5
  • 6. Confiance Numérique SCÉNARIO D’EXTENSION Déc. 2010 2 Nov 2011 Phase 1 Phase 2 Phase 3 Validation Généralisation Performance - Services avancés - Conseil avancé en SSI - Services must have - Monté en puissance : - Test de pénétration - 2 Sites pilotes surveillance de 50 Sites - Conseil en vulnérabilité - Certification ISO 27001 Actuellement deux sites pilotes ont été sélectionnés pour la phase de validation : le siège du MICNT et l’OMPIC 6
  • 7. Confiance Numérique BILAN • Adoption de la loi 09-08 relative à la protection des personnes physiques à l’égard des Réalisations traitements des données à caractère personnel • Adoption des textes d’application de la loi 53-05 relative à l’échange électronique des données juridiques, fixant les conditions de cryptographie et de la certification électronique • La loi 31-08 relative à la protection des consommateurs qui inclut des dispositions pour la vente en ligne • Institution de la Commission Nationale de Protection des Données Personnelles (CNDP) • Agrément de Poste Maroc comme un tiers prestataire de la certification électronique au Maroc • Création de la Commission Stratégique de la Sécurité des Systèmes d’Information • Création de la Direction Générale de la Sécurité des Systèmes d’information (DGSSI) • Lancement de la labellisation des sites web marchands : Label e-thiq@ avec la CGEM • Une étude relative à la mise à niveau du cadre juridique et réglementaire encadrant la confiance numérique est en cours de finalisation 7
  • 8. PLANNING E PLAN PLANNING 2010 2010 2011 2011 2012 2012 Maintena …… Déc. Jan. Feb. Mars Apr. May Jun. Jui. Juil.. Aou. Sep. Nov. Nov. Dec. Jan. Fev. Mars May Mai Maintenance F/S Dec. Jan. Fev. Mar. Avr. Mai Juil Jul. Aug. Sep. Oct. Oct. Dec. Jan. Feb. Mar. Apr. Av. Jun. nce As-is As-is Implementation analysis analysis Plan d’implémentation plan Establishment of Elaboration de Master Master Plan Plan Strategic Orientations To-be To-be Orientation Stratégiques model model Pilot Pilote Analysis Installation Analyse Personnalisation Installation /Design /Design Customizing desolutions of solutions Solutions de solutions Constru Dévelop c-tion of pement Analysis st Analyse 1st test IT /Design 2nd test 2nd test 3rd test 3rd test du SI /Design 1 test system Infra- structure Installation Installation desystems of systems Shipping Transport Analysis Analyse Can be /Design Development Développement Construction du /Design Construction of modified Centre de la Cybersecurity Centre e Cybersécurité Shipping Transport Construction Construction étudeStudy Field sur 2ièmeconsulting 2nd consultation 1ère operation 1st étape 2ièmeoperation 2nd étape le terrain support d’assistance support d’assistance Transfert Dispatch of Experts de compétences 1ère consulting 1st consultation Analysis Analyse Installation Installation /Design /Design &construction &construction desystems of systems Can be Invitational Training Formation Management-level Working-level modified Formation Formation technique Completion training décideurs training de l’équipe Cloture du of Project Projet (KOICA) Examination of Validation par Examination of Validation par le Final Rapport Milestone Jalons KOICA MICNT report Initiation Kick-off Mid-term KOICA MICNT Final Initiation Rapport Rapport duProject of Projet report Kick-off report préliminaire