Vidéo. Voici la déclaration de Mezouar qui lui a attiré les foudres du gouvernement    La Journée sans voiture laisse un écho favorable chez les casablancais    Tunisie : Kais Saed vainqueur de la Présidentielle    Averses orageuses fortes avec chute de grêle et rafales dans plusieurs provinces du royaume    World Policy Conference 2019 : Ce qu'a dit Mezouar sur l'Algérie…    Salaheddine Mezouar annonce son départ de la CGEM    CGEM : Mezouar annonce sa démission    Le chapitre Mezouar fermé, que se passera-t-il à la CGEM ?    Zagora : clôture du 7ème Festival international du conte et des arts populaires    Emouvantes obsèques à Seddina «Tétouan» d'Abderrahmane Karkich    Agir pour un tourisme créatif!    Transport de marchandises : les professionnels suspendent leur sit-in    Sahara: des pétitionnaires latino-américains mettent en avant l'initiative marocaine    Le roi félicite le Premier ministre éthiopien lauréat du Prix Nobel de la paix    Le groupe Renault se sépare de son Directeur général    Le PDG de Laprophan n'est plus !    Le thyphon Hagibis atteint les côtes du Japon    Les chants désespérés et pathétiques des supporters    Gouvernement : A la recherche de l'efficacité    Arrivée au Maroc du président rwandais Paul Kagame    Fès : Saisie de plus de 2t de chira    Eradication du mariage des mineurs    Epidémiologie cancer du col de l'utérus au Maroc    Marrakech : Trois morts et 22 citoyens écrasés par un conducteur en état d'ébriété    Météo: Le temps qu'il fera ce dimanche    WPC 2019: Mezouar voit positivement les mutations que connaît le Maghreb    «La culture est le meilleur moyen d'échange»    Fatima Attif: «Il n'y a pas beaucoup d'écriture pour la femme dans le cinéma marocain»    Faouzi Skali présente la culture soufie devant le Sénat français    L'édition 2020 du Symposium business et santé en Afrique (AHBS) aura lieu au Maroc !    Maroc – Libye : « Beaucoup de travail reste à faire », dixit Halilhodzic    Casablanca ne sera pas privé d'électricité le 20 octobre (ONEE)    Le secrétaire général des Nations unies épingle le Polisario    Les distributeurs africains des produits pharmaceutiques fédèrent leurs énergies    La Belgique première qualifiée à l'Euro 2020 : Les Pays-Bas se font peur    Le Sud-Africain Giniel De Villiers remporte le Rallye du Maroc 2019    Divers    Divers sportifs    La Banque mondiale prévoit une accélération de la croissance de l'économie marocaine    Le jour où Elton John a vu la reine Elizabeth II perdre son sang-froid    Les Tunisiens élisent leur président après un mois riche en rebondissements    Angelina Jolie : Je ne me suis jamais cantonnée dans un confort physique ou émotionnel    Beyoncé de nouveau enceinte    Bentalha victime d'une escroquerie    Institut français du Maroc. Que la saison commence !    Maroc-Lybie : Tout ce qu'il faut savoir sur cette rencontre    Wydad et Raja dans des groupes plus ou moins difficiles    Vahid Halilhodžić n'a pas encore trouvé l'équipe type    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.





Développement d'une stratégie nationale de cybersécurité
Publié dans L'Economiste le 02 - 11 - 2018

A l'ère de l'intelligence artificielle, du «big data» et du développement de l'internet des objets, la cybersécurité est devenue un défi complexe qui englobe de multiples aspects tels que la gouvernance, la politique, le technique et le juridique. L'Union internationale des télécommunications (UIT), la Banque mondiale, le Secrétariat du Commonwealth (ComSec), l'Organisation des télécommunications du Commonwealth (CTO) et le Centre d'excellence Otan pour la cyberdéfense ont publié, en septembre 2018, un guide pour le développement d'une stratégie nationale de cybersécurité(1).
Principes généraux et bonnes pratiques
Ce guide tente d'aborder, d'organiser et de hiérarchiser la mise en œuvre de cette stratégie sur la base de modèles, de cadres et d'autres référentiels reconnus. Il souligne les principes généraux et les bonnes pratiques à prendre en compte lors de l'élaboration et du suivi d'une stratégie nationale de cybersécurité.
A cette fin, le guide établit une distinction claire entre le «processus» qui serait adopté par les pays pendant le cycle de vie d'une stratégie nationale de cybersécurité (lancement, inventaire et analyse, production, mise en œuvre, suivi et évaluation) et le «contenu» défini en sept domaines.
Le guide fournit une vue d'ensemble des éléments essentiels de ce dont un pays a besoin pour se préparer au développement de la cybersécurité, en soulignant les aspects critiques que les gouvernements devraient prendre en compte lors de l'élaboration de leur stratégie et de leurs plans d'actions nationaux.
Ce guide vise à fournir un cadre utile, souple et convivial pour définir le contexte de la vision socioéconomique et de la situation de la cybersécurité et aider les décideurs politiques à élaborer une stratégie prenant en compte les spécificités du pays qui favorise la recherche d'une société connectée, sûre et résiliente. Les descriptions ci-dessous constituent la synthèse de ce guide élaboré conjointement par les organisations internationales citées précédemment.
Avec l'aide de l'UIT, 12 partenaires des secteurs public et privé, du monde universitaire et de la société civile partagent leurs expériences, leurs connaissances et leur expertise, formant ainsi un ensemble de principes harmonisés sur l'élaboration, l'établissement et la mise en œuvre de stratégies nationales de cybersécurité
■ Les 7 domaines d'une stratégie nationale de cybersécurité:
- La gouvernance doit assurer un support de haut niveau et la mise en place d'une autorité compétente, qui est en charge de l'élaboration de plans d'actions intersectoriels, tout en s'assurant de la disponibilité des ressources financières et humaines;
- La gestion des risques liés à la cybersécurité nationale doit être matérialisée par l'identification d'une méthodologie commune. Cette gestion permettrait d'élaborer des profils des risques de cybersécurité sectoriels et d'établir les politiques adéquates;
- La préparation et la résilience consistent à préparer le pays à se doter des capacités de réponses aux cyber-risques. Ce domaine concerne également les plans d'urgence pour la gestion des cyber-incidents, l'organisation d'exercices de cybersécurité et le partage de l'information
- Les infrastructures critiques et services essentiels doivent faire l'objet d'une attention particulière et adopter un modèle de gouvernance avec des responsabilités clairement définies et une remontée d'information régulière;
- Le renforcement des compétences et la sensibilisation constituent un axe majeur d'une stratégie nationale de cybersécurité. Il est nécessaire de stimuler le développement des compétences, de mettre en place des programmes coordonnés de sensibilisation et de favoriser l'innovation et la R&D;
- La législation et la réglementation sont la clé de voûte d'une stratégie nationale, car elles permettent de reconnaître et protéger les droits et libertés individuels et de renforcer les mécanismes de conformité. Ce domaine va intégrer la coopération intersectorielle en matière de lutte contre la cybercriminalité;
- La coopération internationale consistera à reconnaître l'importance de la cybersécurité en tant que priorité de la politique étrangère et de promouvoir la coopération formelle et informelle dans le cyberespace. Cette coopération doit aligner les efforts nationaux et internationaux en matière de cybersécurité.
■ Quelle stratégie nationale de cybersécurité pour le Maroc?
Le Maroc avait mis en place une stratégie nationale pour la cybersécurité et des instances de gouvernance. Avec le développement croissant des défis et des menaces dus à l'évolution de l'utilisation des technologies de l'information au Maroc, il serait judicieux que la Direction générale de la sécurité des systèmes d'information (DGSSI) et l'Agence du développement du digital (ADD) coordonnent leurs efforts pour évaluer et mettre à jour la stratégie nationale de la cybersécurité, en tenant compte de ce guide proposé par les instances internationales.
-----------------------------------------------------------------
(1) https://www.itu.int/pub/D-STR-CYB_GUIDE.01-2018.


Cliquez ici pour lire l'article depuis sa source.