HCP : La population du Maghreb passera à 131,9 millions en 2050    Le projet solaire Noor Midelt I attribué au consortium mené par EDF Renouvelables    Une troisième recrue pour le Raja    L'ambassadeur du Maroc en Namibie remet ses lettres de créances au Président Geingob    L'ONU rend hommage aux soldats de la paix, dont un Marocain    Marrakech. Le CRT dresse son bilan    La Tribune de Nas : La Coupe du Monde 2022 s'exporte à Casablanca…    2000 : Les Lions de l'Atlas chutent au premier tour    Bahja et Camacho : souvenirs partagés    Coupe d'Afrique. Continental sponsor officiel jusqu'en 2023    Tanger. Trois individus arrêtés, 8.000 comprimés de psychotropes saisis    Education nationale. Un budget en hausse    Once Upon a time in…Hollywood. Une claque tarantinesque !    Azelarab Kaghat, le général…    Lycée Victor Hugo: Première plainte au Maroc, convocation pour harcèlement du proviseur à Paris    Insolite : Trahi par Facebook    Ligue des champions : Les billets du match WAC-EST sont disponibles    Nouveau single : «Ya Denya» lance la carrière de Sara Moullablad    Un regard certain sur le monde    Adil Zaidi : «La 13ème région connaît un accueil extrêmement favorable»    SM le Roi préside la 3e causerie religieuse du Ramadan    SM le Roi inaugure à l'arrondissement Sidi Moumen un Centre médical de proximité    Recherche scientifique au Maroc 2006-2016: le Rapport de Fassi Fehri    Affaire Khadija: Report du procès    Le Maroc compte taxer Facebook et Google    Washington-Téhéran: La tension est à son comble…    BAM: l'immobilier en berne    Le New York Times consacre un long carnet de voyage au Royaume    Baccalauréat 2019. Une nouvelle date pour l'examen régional unifié    Politique de voisinage : Politique de voisinage L'UE se félicite de la coopération avec le Maroc    Pourquoi la Loi sur les travailleurs domestiques n'est pas appliquée    Officialisation de l'amazigh. Qui est responsable du retard ?    Viol et séquestration. Le procès de Khadija enfin lancé    Le Maroc fait sa promo en Espagne    Edito : Avalanche de lois    Tarifs douaniens: Les fabriquants de chaussures contre la procédure de Trump    Nike accusé de contrefaçon    Divers sportifs    Tous les bienfaits santé du poivre    La santé visuelle des chauffeurs professionnels objet d'une campagne médicale    Divers    En Libye, la guerre est aussi économique    L'environnement de la sphère publique marocaine, impact sur la communication    Niki Lauda, miraculé de la F1, meurt paisiblement à 70 ans    Arsenal a une longueur d'avance dans le dossier Ziyech    Ces tournages qui ont tourné au drame : Harry Potter et les Reliques de la mort    La faune et la flore à l'honneur lors de la journée internationale des musées    Adil Fadili : Les séries policières suscitent un intérêt grandissant du public    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.





Développement d'une stratégie nationale de cybersécurité
Publié dans L'Economiste le 02 - 11 - 2018

A l'ère de l'intelligence artificielle, du «big data» et du développement de l'internet des objets, la cybersécurité est devenue un défi complexe qui englobe de multiples aspects tels que la gouvernance, la politique, le technique et le juridique. L'Union internationale des télécommunications (UIT), la Banque mondiale, le Secrétariat du Commonwealth (ComSec), l'Organisation des télécommunications du Commonwealth (CTO) et le Centre d'excellence Otan pour la cyberdéfense ont publié, en septembre 2018, un guide pour le développement d'une stratégie nationale de cybersécurité(1).
Principes généraux et bonnes pratiques
Ce guide tente d'aborder, d'organiser et de hiérarchiser la mise en œuvre de cette stratégie sur la base de modèles, de cadres et d'autres référentiels reconnus. Il souligne les principes généraux et les bonnes pratiques à prendre en compte lors de l'élaboration et du suivi d'une stratégie nationale de cybersécurité.
A cette fin, le guide établit une distinction claire entre le «processus» qui serait adopté par les pays pendant le cycle de vie d'une stratégie nationale de cybersécurité (lancement, inventaire et analyse, production, mise en œuvre, suivi et évaluation) et le «contenu» défini en sept domaines.
Le guide fournit une vue d'ensemble des éléments essentiels de ce dont un pays a besoin pour se préparer au développement de la cybersécurité, en soulignant les aspects critiques que les gouvernements devraient prendre en compte lors de l'élaboration de leur stratégie et de leurs plans d'actions nationaux.
Ce guide vise à fournir un cadre utile, souple et convivial pour définir le contexte de la vision socioéconomique et de la situation de la cybersécurité et aider les décideurs politiques à élaborer une stratégie prenant en compte les spécificités du pays qui favorise la recherche d'une société connectée, sûre et résiliente. Les descriptions ci-dessous constituent la synthèse de ce guide élaboré conjointement par les organisations internationales citées précédemment.
Avec l'aide de l'UIT, 12 partenaires des secteurs public et privé, du monde universitaire et de la société civile partagent leurs expériences, leurs connaissances et leur expertise, formant ainsi un ensemble de principes harmonisés sur l'élaboration, l'établissement et la mise en œuvre de stratégies nationales de cybersécurité
■ Les 7 domaines d'une stratégie nationale de cybersécurité:
- La gouvernance doit assurer un support de haut niveau et la mise en place d'une autorité compétente, qui est en charge de l'élaboration de plans d'actions intersectoriels, tout en s'assurant de la disponibilité des ressources financières et humaines;
- La gestion des risques liés à la cybersécurité nationale doit être matérialisée par l'identification d'une méthodologie commune. Cette gestion permettrait d'élaborer des profils des risques de cybersécurité sectoriels et d'établir les politiques adéquates;
- La préparation et la résilience consistent à préparer le pays à se doter des capacités de réponses aux cyber-risques. Ce domaine concerne également les plans d'urgence pour la gestion des cyber-incidents, l'organisation d'exercices de cybersécurité et le partage de l'information
- Les infrastructures critiques et services essentiels doivent faire l'objet d'une attention particulière et adopter un modèle de gouvernance avec des responsabilités clairement définies et une remontée d'information régulière;
- Le renforcement des compétences et la sensibilisation constituent un axe majeur d'une stratégie nationale de cybersécurité. Il est nécessaire de stimuler le développement des compétences, de mettre en place des programmes coordonnés de sensibilisation et de favoriser l'innovation et la R&D;
- La législation et la réglementation sont la clé de voûte d'une stratégie nationale, car elles permettent de reconnaître et protéger les droits et libertés individuels et de renforcer les mécanismes de conformité. Ce domaine va intégrer la coopération intersectorielle en matière de lutte contre la cybercriminalité;
- La coopération internationale consistera à reconnaître l'importance de la cybersécurité en tant que priorité de la politique étrangère et de promouvoir la coopération formelle et informelle dans le cyberespace. Cette coopération doit aligner les efforts nationaux et internationaux en matière de cybersécurité.
■ Quelle stratégie nationale de cybersécurité pour le Maroc?
Le Maroc avait mis en place une stratégie nationale pour la cybersécurité et des instances de gouvernance. Avec le développement croissant des défis et des menaces dus à l'évolution de l'utilisation des technologies de l'information au Maroc, il serait judicieux que la Direction générale de la sécurité des systèmes d'information (DGSSI) et l'Agence du développement du digital (ADD) coordonnent leurs efforts pour évaluer et mettre à jour la stratégie nationale de la cybersécurité, en tenant compte de ce guide proposé par les instances internationales.
-----------------------------------------------------------------
(1) https://www.itu.int/pub/D-STR-CYB_GUIDE.01-2018.


Cliquez ici pour lire l'article depuis sa source.