SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
LA CYBERCRIMINALITÉ : ENJEUX,
ACTIONS ET DÉMARCHE DE
CERTIFICATION
www.clusim.org
31/03/2017 www.clusim.org 2017© CLUSIM 1
CYBERCRIMINALITE AU MAROC
-
MESURES D’ACCOMPAGNEMENT
31/03/2017 www.clusim.org 2017© CLUSIM 2
Cybercriminalité au Maroc
Global Cybersecurity Index 2015
• Etude menée en 2015 par l’Union internationale des
télécommunications (UIT) et l’ABI Research
• l’Indice Global de Cybersécurité dans le monde (GCI – Global
Cybersecurity Index) mesure le niveau de développement de
chaque pays en matière de cybersécurité, en termes :
• Légal
• Technique
• Organisationnel
• Coopération
• Développement des compétences (Capacity Building)
• Le Maroc figure en très bonne position puisqu'il pointe à la
10e place mondiale (Global Rank)
Source: http://knoema.fr/GCSI2015/global-cybersecurity-index-2015?country=1000850-morocco
31/03/2017 www.clusim.org 2017© CLUSIM 3
Cybercriminalité au Maroc
Chronologie des initiatives nationales
2003 2005
2009
2011
2014
Loi n° 07-03
Répression des Infractions
Relatives aux systèmes
D’information
Loi n° 77-03
Communication
audiovisuelle
Loi n° 09-08
Protection des
Personnes physiques
À l’égard du traitement
des données à caractère
personnel
Circulaire n° 3/2014 (10/03/14)
Application de la Directive Nationale de la
Sécurité des SI (DNSSI)
Décret n° 2-15-712 (22/03/16)
Dispositif de protection et de déclaration
des Systèmes d’information sensibles (SIS)
des Infrastructures d’importance vitale (IIV)
1997
Loi n° 24-96
Postes et
télécommunications
Loi n° 31-08
Protection du consommateur
Décret n° 2-11-508
Création du CSSSI et de la Direction Générale
de la Sécurité des SI (DGSSI) relevant de
l’administration de la défense nationale
Stratégie Nationale de Cybersécurité
2007
Loi n° 53-05
Échange électronique
des données juridiques
Plan quinquennal
(1999 – 2003)
eMaroc 2010 (2005 – 2010)
Maroc Numeric 2013 (2009 – 2013)
31/03/2017 www.clusim.org 2017© CLUSIM 4
CONFIANCE NUMÉRIQUE
Cybercriminalité au Maroc
Zoom sur Maroc Numéric 2013
AMBITION
Instaurer les conditions pour
susciter la confiance des
citoyens et des entreprises
en l’économie numérique
OBJECTIFS 2013
Initiative 1
Mettre à niveau et renforcer
le cadre législatif
Initiative 2
Mettre en place les structures
organisationnelles dédiées
Initiative 3
Promouvoir et sensibiliser la
société à la sécurité SI
Promulgation des lois (Sécurité SI, Données personnelles, …
Déploiement de ma-CERT et des certificats électroniques
Campagnes de sensibilisation et d’information
Protéger les données personnelles
Développer le commerce électronique
Favoriser les transactions électroniques
Mettre en place le Comité sécurité SI (CSSI)
Mettre en place ma-CERT
Programme de sensibilisation et de communication SSI
Formations SSI à destination des élèves ingénieurs
Formation à destination des professions juridiques
Mettre en place un tiers de confiance
Mettre en place la CNDP
Développer les sites de backup
Charte des sites marchands
Déclinés en …
18 initiatives 53 Actions
2 Modalités d’implémentation
Gouvernance Budget
2 Mesures d’accompagnement
Capital Humain CONFIANCE NUMÉRIQUE
4 Priorités stratégiques
Transformation
sociale
Services publics
orientés usagers
Informatisation
des PME
Développement
de l’industrie TI
Stratégie Nationale pour la société de l’information
et l’économie numérique, articulée autour de …
31/03/2017 www.clusim.org 2017© CLUSIM 5
Cybercriminalité au Maroc
Zoom sur quelques lois et directives
Législation
DNSSI
Infrastructures
d’importance vitale
Directive 3/W/16
Tests d’intrusion
(Bank Al Maghrib)
Loi n° 53-05
Echanges
électroniques
Loi n° 07-03
Infractions
relatives aux SI
Tester la Capacité des banques à faire face aux attaques
Précise les type de tests et insiste sur les SI critiques
Définit les critères de choix des prestataires d’audit
Apporte une force probante à l’écrit électronique
Reconnait la validité de la signature électronique
Barid Al Maghrib : 1ere autorité de certification
DGSSI : Autorité d’agrément et de surveillance
Condamne les infractions par voie électronique
Sanctions financières et privative de libertés
S’applique aux pirates et collaborateurs internes
Loi n° 09-08
Données
personnelles
Précise la nature des données et droits des personnes
Précise les obligation des entreprises et les sanctions
CNDP : Autorité de contrôle de l’application de la loi
Rapport annuel à envoyer à Bank Al Maghrib (31/03)
Inventorier es SI Sensibles (SIS) sur la base des risques
Règles de déclaration des SIS auprès de la DGSSI
Règles de protection des SIS (inspirée d’ISO27001)
Concerne les SI et les ICS (SI Industriels)
31/03/2017 www.clusim.org 2017© CLUSIM 6
Cybercriminalité au Maroc
Zoom sur le Décret 2-15-71 de la DGSSI
SECTEURS D’ACTIVITÉS D’IMPORTANCE VITALE et Autorités Gouvernementale (AG) chargées de la coordination
1. Sécurité publique (AG chargée de l’Intérieur)
2. Justice (AG chargée de la Justice)
3. Législation (Secrétariat du gouvernement)
4. Finances (AG chargée des Finances)
5. Industrie (AG chargée de l’industrie)
6. Santé (AG chargée de la Santé)
7. Audiovisuel et communication (AG chargée de la Communication)
8. Production et distribution de l’énergie et des mines (AG chargée de l’énergie et des mines)
EXIGENCES DU DECRET
9. Réseaux et transports (Ministère de l’équipement et du transport)
10. Approvisionnement et distribution d’eau (AG chargée de l’eau)
11. Services Postaux (Barid Al Maghrib)
12. Secteur Bancaire (Bank Al Maghrib)
13. Télécommunication (ANRT)
14. Secteur des marchés financiers (AMMC)
15. Secteur des assurances (ACAPS)
Identifier les système
d’information sensibles (SIS) et
les déclarer à la DGSSI
(fiche dédiée à cet effet)
Appliquer la DNSSI
et les règles de
sécurité sectorielles
aux SIS identifiés
Déclarer à la DGSSI
les incidents portant
sur les SIS
Auditer
régulièrement la
sécurité des SIS et
assurer la continuité
d’activités
• Exiger le respect de la DNSSI pour les SIS externalisés, et tenir compte de la sécurité dans les achats et la maintenance
• La DGSSI accompagne et assiste les entités pour l’application du décret
31/03/2017 www.clusim.org 2017© CLUSIM 7
Cybercriminalité au Maroc
Les obligations des entreprises
Cybercriminalité
(Loi n° 07-03)
Public : Tous
• Sensibiliser les collaborateurs au respect des restrictions SI
• Faire preuve d’éthique et Due Diligence dans l’usage des SI
Echanges électroniques
(Loi n° 53-05)
Public : Tous
• Sensibiliser les collaborateurs à la portée des actes posés par voie
électronique, pouvant être retenus comme preuve
• Solliciter une signature électronique auprès de l’autorité agréée en vue
d’échanges électroniques sécurisés
Données personnelles
(Loi n° 09-08)
Public : Tous
• Faire l’inventaire et la cartographie des traitements
• Effectuer les formalités déclaratives auprès de la CNDP
• Assurer la protection des données à caractère personnel
Cybersécurité
(DNSSI)
Public : Entité étatique ou parapublique
• Obtenir de la DGSSI votre niveau de classification (A, B, C)
• Effectuer un inventaire des SI Sensibles et un état des lieux selon la DNSSI
• Soumettre le plan d’action à la DGSSI et l’appliquer de façon effective
Tests d’intrusion (Directive 3/W/2016
de Bank Al Maghrib)
Public : Organismes de crédit
• Effectuer une analyse de risques SI (notamment cybersécurité)
• Etablir un programme annuel de tests et le dérouler (nature, périmètre, date)
• Communiquer les résultats, risques et plans d’action à BKM avant le 31 Mars.
31/03/2017 www.clusim.org 2017© CLUSIM 8
Merci de votre attention
Des Questions?
31/03/2017 www.clusim.org 2017© CLUSIM 9

Contenu connexe

Tendances

User centric security
User centric securityUser centric security
User centric securityAlain EJZYN
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 

Tendances (20)

User centric security
User centric securityUser centric security
User centric security
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 

Similaire à Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31

Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesEtude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesApec
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 ANSItunCERT
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...AUSIM Maroc
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Philippe Mignen
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?Lexing - Belgium
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 

Similaire à Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31 (20)

Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesEtude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
 
Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Apercu
ApercuApercu
Apercu
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 

Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31

  • 1. LA CYBERCRIMINALITÉ : ENJEUX, ACTIONS ET DÉMARCHE DE CERTIFICATION www.clusim.org 31/03/2017 www.clusim.org 2017© CLUSIM 1
  • 2. CYBERCRIMINALITE AU MAROC - MESURES D’ACCOMPAGNEMENT 31/03/2017 www.clusim.org 2017© CLUSIM 2
  • 3. Cybercriminalité au Maroc Global Cybersecurity Index 2015 • Etude menée en 2015 par l’Union internationale des télécommunications (UIT) et l’ABI Research • l’Indice Global de Cybersécurité dans le monde (GCI – Global Cybersecurity Index) mesure le niveau de développement de chaque pays en matière de cybersécurité, en termes : • Légal • Technique • Organisationnel • Coopération • Développement des compétences (Capacity Building) • Le Maroc figure en très bonne position puisqu'il pointe à la 10e place mondiale (Global Rank) Source: http://knoema.fr/GCSI2015/global-cybersecurity-index-2015?country=1000850-morocco 31/03/2017 www.clusim.org 2017© CLUSIM 3
  • 4. Cybercriminalité au Maroc Chronologie des initiatives nationales 2003 2005 2009 2011 2014 Loi n° 07-03 Répression des Infractions Relatives aux systèmes D’information Loi n° 77-03 Communication audiovisuelle Loi n° 09-08 Protection des Personnes physiques À l’égard du traitement des données à caractère personnel Circulaire n° 3/2014 (10/03/14) Application de la Directive Nationale de la Sécurité des SI (DNSSI) Décret n° 2-15-712 (22/03/16) Dispositif de protection et de déclaration des Systèmes d’information sensibles (SIS) des Infrastructures d’importance vitale (IIV) 1997 Loi n° 24-96 Postes et télécommunications Loi n° 31-08 Protection du consommateur Décret n° 2-11-508 Création du CSSSI et de la Direction Générale de la Sécurité des SI (DGSSI) relevant de l’administration de la défense nationale Stratégie Nationale de Cybersécurité 2007 Loi n° 53-05 Échange électronique des données juridiques Plan quinquennal (1999 – 2003) eMaroc 2010 (2005 – 2010) Maroc Numeric 2013 (2009 – 2013) 31/03/2017 www.clusim.org 2017© CLUSIM 4
  • 5. CONFIANCE NUMÉRIQUE Cybercriminalité au Maroc Zoom sur Maroc Numéric 2013 AMBITION Instaurer les conditions pour susciter la confiance des citoyens et des entreprises en l’économie numérique OBJECTIFS 2013 Initiative 1 Mettre à niveau et renforcer le cadre législatif Initiative 2 Mettre en place les structures organisationnelles dédiées Initiative 3 Promouvoir et sensibiliser la société à la sécurité SI Promulgation des lois (Sécurité SI, Données personnelles, … Déploiement de ma-CERT et des certificats électroniques Campagnes de sensibilisation et d’information Protéger les données personnelles Développer le commerce électronique Favoriser les transactions électroniques Mettre en place le Comité sécurité SI (CSSI) Mettre en place ma-CERT Programme de sensibilisation et de communication SSI Formations SSI à destination des élèves ingénieurs Formation à destination des professions juridiques Mettre en place un tiers de confiance Mettre en place la CNDP Développer les sites de backup Charte des sites marchands Déclinés en … 18 initiatives 53 Actions 2 Modalités d’implémentation Gouvernance Budget 2 Mesures d’accompagnement Capital Humain CONFIANCE NUMÉRIQUE 4 Priorités stratégiques Transformation sociale Services publics orientés usagers Informatisation des PME Développement de l’industrie TI Stratégie Nationale pour la société de l’information et l’économie numérique, articulée autour de … 31/03/2017 www.clusim.org 2017© CLUSIM 5
  • 6. Cybercriminalité au Maroc Zoom sur quelques lois et directives Législation DNSSI Infrastructures d’importance vitale Directive 3/W/16 Tests d’intrusion (Bank Al Maghrib) Loi n° 53-05 Echanges électroniques Loi n° 07-03 Infractions relatives aux SI Tester la Capacité des banques à faire face aux attaques Précise les type de tests et insiste sur les SI critiques Définit les critères de choix des prestataires d’audit Apporte une force probante à l’écrit électronique Reconnait la validité de la signature électronique Barid Al Maghrib : 1ere autorité de certification DGSSI : Autorité d’agrément et de surveillance Condamne les infractions par voie électronique Sanctions financières et privative de libertés S’applique aux pirates et collaborateurs internes Loi n° 09-08 Données personnelles Précise la nature des données et droits des personnes Précise les obligation des entreprises et les sanctions CNDP : Autorité de contrôle de l’application de la loi Rapport annuel à envoyer à Bank Al Maghrib (31/03) Inventorier es SI Sensibles (SIS) sur la base des risques Règles de déclaration des SIS auprès de la DGSSI Règles de protection des SIS (inspirée d’ISO27001) Concerne les SI et les ICS (SI Industriels) 31/03/2017 www.clusim.org 2017© CLUSIM 6
  • 7. Cybercriminalité au Maroc Zoom sur le Décret 2-15-71 de la DGSSI SECTEURS D’ACTIVITÉS D’IMPORTANCE VITALE et Autorités Gouvernementale (AG) chargées de la coordination 1. Sécurité publique (AG chargée de l’Intérieur) 2. Justice (AG chargée de la Justice) 3. Législation (Secrétariat du gouvernement) 4. Finances (AG chargée des Finances) 5. Industrie (AG chargée de l’industrie) 6. Santé (AG chargée de la Santé) 7. Audiovisuel et communication (AG chargée de la Communication) 8. Production et distribution de l’énergie et des mines (AG chargée de l’énergie et des mines) EXIGENCES DU DECRET 9. Réseaux et transports (Ministère de l’équipement et du transport) 10. Approvisionnement et distribution d’eau (AG chargée de l’eau) 11. Services Postaux (Barid Al Maghrib) 12. Secteur Bancaire (Bank Al Maghrib) 13. Télécommunication (ANRT) 14. Secteur des marchés financiers (AMMC) 15. Secteur des assurances (ACAPS) Identifier les système d’information sensibles (SIS) et les déclarer à la DGSSI (fiche dédiée à cet effet) Appliquer la DNSSI et les règles de sécurité sectorielles aux SIS identifiés Déclarer à la DGSSI les incidents portant sur les SIS Auditer régulièrement la sécurité des SIS et assurer la continuité d’activités • Exiger le respect de la DNSSI pour les SIS externalisés, et tenir compte de la sécurité dans les achats et la maintenance • La DGSSI accompagne et assiste les entités pour l’application du décret 31/03/2017 www.clusim.org 2017© CLUSIM 7
  • 8. Cybercriminalité au Maroc Les obligations des entreprises Cybercriminalité (Loi n° 07-03) Public : Tous • Sensibiliser les collaborateurs au respect des restrictions SI • Faire preuve d’éthique et Due Diligence dans l’usage des SI Echanges électroniques (Loi n° 53-05) Public : Tous • Sensibiliser les collaborateurs à la portée des actes posés par voie électronique, pouvant être retenus comme preuve • Solliciter une signature électronique auprès de l’autorité agréée en vue d’échanges électroniques sécurisés Données personnelles (Loi n° 09-08) Public : Tous • Faire l’inventaire et la cartographie des traitements • Effectuer les formalités déclaratives auprès de la CNDP • Assurer la protection des données à caractère personnel Cybersécurité (DNSSI) Public : Entité étatique ou parapublique • Obtenir de la DGSSI votre niveau de classification (A, B, C) • Effectuer un inventaire des SI Sensibles et un état des lieux selon la DNSSI • Soumettre le plan d’action à la DGSSI et l’appliquer de façon effective Tests d’intrusion (Directive 3/W/2016 de Bank Al Maghrib) Public : Organismes de crédit • Effectuer une analyse de risques SI (notamment cybersécurité) • Etablir un programme annuel de tests et le dérouler (nature, périmètre, date) • Communiquer les résultats, risques et plans d’action à BKM avant le 31 Mars. 31/03/2017 www.clusim.org 2017© CLUSIM 8
  • 9. Merci de votre attention Des Questions? 31/03/2017 www.clusim.org 2017© CLUSIM 9