Pronostics Cannes 2019    Tenue de la 6ème édition du SITeau à Casablanca    Des services bancaires à portée de clic : La banque privée à l'heure du tout numérique    Banque privée : Les principaux requis de succès    Festival Gnaoua et Musiques du Monde : 22 ans déjà !    Vidéo – WAC-ESS : Les supporters enflamment les gradins du complexe Moulay-Abdallah    Abus sexuels : Le Maroc classé 34ème pour la protection de l'enfance    Messi remporte le sixième Soulier d'or de sa carrière    Des morts et des blessés dans un accident de la circulation à Tanger    Ligue des Champions d'Afrique : Le Wydad évite le pire    Vidéo – Le WAC arrache le nul à 10 et ne se fait pas aider par la VAR (1-1)    Un juge suspendu pour avoir critiqué Donald Trump    Match nul pour le WAC    Noor Midelt I attribué au consortium mené par EDF    Mammifères    Elections européennes: Et c'est parti…    Elections générales sud-africaines 2019: Quel impact sur le Maroc?    Un nouveau festival dédié à la «cuisine de rue»    Coupe d'Allemagne : La dernière danse de Robben    Lyon prépare son grand ménage d'été    La RSB tout près de sa première étoile africaine    Chine : Le contrat secret qui a sauvé des millions de vies    L'Unesco reproche aux assistants vocaux de véhiculer des "préjugés sexistes"    Délais de paiement des entreprises : L'Intérieur animé de bonnes intentions    Les personnes vivant seules souffrent plus de troubles mentaux    Les politiques de vaccination contre la rougeole insuffisantes pour contrer l'épidémie    S.M le Roi inaugure la section régionale du Centre national Mohammed VI des personnes en situation de handicap    Amir Al Mouminine préside la quatrième causerie religieuse du Ramadan    Habib El Malki : Les associations constituent un pilier essentiel pour les institutions    Recul des prix des actifs immobiliers au premier trimestre    Ces tournages qui ont tourné au drame : Resident Evil    Insolite : Enorme surprise pour des étudiants américains    Issam Kamal : Les textes de la chanson marocaine, à quelques exceptions près, n'ont pas encore atteint la qualité souhaitée    Evénements d'Al Hoceima : Le CNDH accueille des mères et membres de familles de détenus    Al Barid Bank: 16% des transactions réalisées via le canal mobile au T1-2019    «Génération Africaine, la force du design» : A la découverte d'une cinquantaine de designers africains    «En cas d'insuffisance rénale ou de dialyse, il faudrait s'abstenir de jeûner»    Khalid Naciri: «En hommage à celui pleuré, seul, à quatre mille kilomètres d'ici»    Certification de documents : L'administration traîne les pieds    Selon un rapport du Conseil de l'éducation : A peine 83.000 handicapés décrochent un job    Santé. Plus de 3,8 millions de rendez-vous en ligne    Mohamed Saïd Afifi, le «Hamlet» marocain    Theresa May pose les armes    Plus de 30.000 tentatives d'immigration clandestine ont été mises en échec en 2019    La guerre contre l'Iran n'aura pas lieu    La politique sanitaire exposée en séance plénière de la Chambre des représentants    L'Everest pour la 23ème fois    Pas de cessez-le-feu en vue en Libye : Haftar reçu par Macron à Paris    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.





L'INFO
Publié dans L'Economiste le 10 - 01 - 2017

LE nombre de cyberattaques recensées en 2015 a progressé de 38% dans le monde, et leur coût est évalué à 400 milliards de dollars et il pourrait être multiplié par cinq dans les cinq prochaines années(*). Sachant que c'est une estimation minimaliste car plusieurs organisations victimes de cyberattaques gardent leurs transactions secrètes, car il n'y a pas toujours des lois qui obligent les organisations à communiquer ce type d'attaque aux institutions nationales responsables de la cybersécurité. Actuellement, les cyberattaques les plus courantes sont:
- La fraude au président, qui consiste à analyser les comportements d'un haut responsable au sein de son organisation, avant que le «hacker» ne transmette des messages au nom de ce responsable pour demander des transferts de fonds (facture relative à une opération secrète, fonds pour réaliser une transaction urgente...);
- Le «ransomware» est une famille de logiciels malveillants très difficiles à détecter par les mesures de protection traditionnelles, qui chiffrent les données d'une organisation, et qui ne seront déchiffrés qu'après payement d'une rançon;
- L'attaque de déni de service distribué (DDoS: Distributed Denial of Service) consiste à bloquer des serveurs et/ou des réseaux d'une entreprise en les inondant de données.
Ces attaques n'arrivent pas qu'aux autres, ces derniers mois plusieurs organisations marocaines ont été victimes de l'une de ces attaques et pour préserver leur «e-réputation», ces entreprises ne communiquent pas sur ces sujets.
Stratégies et plans d'action
Source: UIT - www.itu.int/dms_pub/itu-d/opb/stg/D-STG-SG01.22.1-2014-PDF-F.pdf (Proposition du Maroc pages 1 à 14).
Ce schéma représente le référentiel proposé par le Maroc et adopté par l'UIT et qui se compose de 34 processus répartis en 5 domaines: Stratégie & Politique – Implémentation & Organisation – Sensibilisation & Communication – Conformité & Coordination et Evaluation & Suivi
Dès l'année 2007, le département ministériel en charge des Technologies de l'information a élaboré la première stratégie nationale pour la cybersécurité. Cette étude avait préconisé de faire du secteur de la sécurité des systèmes d'information un axe de développement, en créant un pôle de compétitivité et en profitant du rôle que jouait le Maroc au sein de l'Union internationale des télécommunications.
En 2009, le Maroc a lancé la stratégie «Maroc Numeric 2013», qui a retenu la confiance numérique en tant que mesure d'accompagnement indispensable à l'ancrage du Maroc à l'économie numérique. Celle-ci a été déclinée en plusieurs initiatives regroupées selon les thématiques suivantes:
- Mettre à niveau et renforcer le cadre législatif;
- Mettre en place les structures organisationnelles appropriées;
- Promouvoir et sensibiliser les acteurs de la société à la sécurité des systèmes d'information.
Et en 2011, il a été décidé de confier la supervision de la confiance numérique à l'administration de la défense nationale. La Direction générale de la sécurité des systèmes d'information (DGSSI), nouvellement créée, a défini une nouvelle stratégie basée sur les quatre leviers suivants:
- L'évaluation des risques pesant sur les systèmes d'information au sein des administrations, organismes publics et infrastructures d'importance vitale;
- La protection et la défense des systèmes d'information des administrations, organismes publics et infrastructures d'importance vitale;
- Le renforcement des fondements de la sécurité: Cadre juridique, sensibilisation, formation et recherche & développement;
- La promotion et le développement de la coopération nationale et internationale.
Dans le cadre de cette stratégie, la DGSSI a élaboré la directive nationale de la sécurité des systèmes d'information, qui s'applique à tous les systèmes d'information des administrations, des organismes publics et des structures d'importance vitale. Cette directive a été matérialisée par la publication du décret n° 2-15-712 du 22 mars 2016 relatif à la protection des systèmes d'information sensibles des infrastructures d'importance vitale.
Le Maroc a réalisé beaucoup d'avancées en matière de cybersécurité, mais il faudrait renforcer les programmes de sensibilisation en s'inspirant des recommandations des institutions internationales spécialisées.


Cliquez ici pour lire l'article depuis sa source.