présentation du centre marocain de réponse et de traitement des incidents informatiques
DESCRIPTION
Présentation du Centre marocain de Réponse et de Traitement des Incidents InformatiquesCentre maCERT (Computer Emergency Response Team)TRANSCRIPT
Rabat, le 2 Novembre 2011
Inauguration du Centre de Réponse et de Traitement des Incidents Informatiques maCERT
LA STRATÉGIE NATIONALE POUR LA SOCIÉTÉ DE L’INFORMATION ET DE L’ÉCONOMIE NUMÉRIQUE
Déclinaison de la Stratégie
Une stratégie s’articulant autour de …
2
Services publics orientés usagers
Informatisation des PME
Transformation sociale
Développement de l’industrie TI
Capital HumainConfiance
NumériqueGouvernance Budget
4 Priorités Stratégiques2 Mesures
d’Accompagnement2 Modalités
d’Implémentation
Accès acteurs de l’enseignement
Offres d’accès et Internet Haut Débit
Contenu numérique local
Efficience administration
Services aux citoyens
Services aux entreprises
Solutions métiers PME fort potentiel
Sensibilisation et incitation
Cluster TI
Offshoring TI
Gouvernance
Plans de formation
Nouvelles offres de formation
Cadre législatif
Structures organisationnelles
Promotion et sensibilisation
Structures de Pilotage et suivi
Observatoire des TI
Ressources financières
Mobilisation des prescripteurs
Offshoring TIOffshoring TI
Cluster TI Entreprenariat et pôles d’excellence
18 Initiatives
53actions
MESURES D’ACCOMPAGNEMENT Confiance Numérique
Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique 3
Mesure d’accompagnement Ambition
Confiance numérique
• Instaurer les conditions de la confiance numérique
Objectifs 2013
• Promulgation des lois (données personnelles, protection du consommateur, échanges électroniques)
• 60 000 certificats électroniques délivrées• 100 % des magistrats formés
Action Description
Mise en place d’organismes support chargés d’assister les acteurs de la société sur les problématiques de sécurité des systèmes d’information
Un système intégré capable de protéger le réseau des organismes publics contre les éventuelles cyber-attaques et de résoudre les incidents ou les agressions informatiques dont ils sont victimes.
Action 46 : Mettre en
place le maCERT
3,4 millions de dollars américainsBudget A titre de don
Convention signée le 28 Septembre 2010Partenariat Maroc - Corée du Sud
ÉVOLUTION EXPONENTIELLEDES MENACES
Confiance Numérique
Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique 4
Au niveau mondial• 388 milliards de dollars de pertes financières directes
• Plus d’un million de victimes par jour soit quatorze nouvelles victimes par seconde
• 286 millions de variantes de logiciels malveillants
Au Maroc• Des sites et même des systèmes d’information des Ministères ont été cibles des
attaques
• Des mots de passe de comptes e-mail de certains fonctionnaires ont été divulgués
• Curiosité accrue chez nos adolescents pour la cyberpiraterie : exemple d’un jeune marocain qui a exploité des failles de sécurité de Facebook pour s’emparer des données privées de plus de 80 000 utilisateurs
MISSIONS DU CENTRE Confiance Numérique
Plan Impact - Stratégie nationale pour le développement de la société de l’information et de l’économie numérique 5
Des services réactifs • Alertes et avertissements• Analyse des incidents (assistance à la réponse aux incidents, assistance sur site, coordination
de la réponse aux incidents)• Traitement des vulnérabilités (analyse des vulnérabilités, réduction des vulnérabilités,
coordination de la réduction des vulnérabilités)• Traitement des codes malveillants (analyse des codes malveillants, riposte aux codes
malveillants, coordination de la riposte aux codes malveillants; et développement d’outils de sécurité
Des services proactifs • Annonces, veille technologique• Services de détection des intrusions• Configuration, maintenance • Audits et diagnostics de sécurité
Des services de conseil en sécurité des SI
• Continuité d’activité et reprise après sinistre• Test et évaluation des produits de sécurité• Sensibilisation contre l’ensemble des menaces liées à la sécurité des systèmes
d’information
SCÉNARIO D’EXTENSION Confiance Numérique
6
Phase 1 Validation
Phase 2 Généralisation
Phase 3Performance
- Services must have
- 2 Sites pilotes
- Services avancés
- Monté en puissance : surveillance de 50 Sites
- Certification ISO 27001
- Conseil avancé en SSI
- Test de pénétration
- Conseil en vulnérabilité
Actuellement deux sites pilotes ont été sélectionnés pour la phase de validation : le siège du MICNT et l’OMPIC
2 Nov 2011Déc. 2010
BILAN Confiance Numérique
7
Réalisations
• Adoption de la loi 09-08 relative à la protection des personnes physiques à l’égard des traitements des données à caractère personnel
• Adoption des textes d’application de la loi 53-05 relative à l’échange électronique des données juridiques, fixant les conditions de cryptographie et de la certification électronique
• La loi 31-08 relative à la protection des consommateurs qui inclut des dispositions pour la vente en ligne
• Institution de la Commission Nationale de Protection des Données Personnelles (CNDP)
• Agrément de Poste Maroc comme un tiers prestataire de la certification électronique au Maroc
• Création de la Commission Stratégique de la Sécurité des Systèmes d’Information
• Création de la Direction Générale de la Sécurité des Systèmes d’information (DGSSI)
• Lancement de la labellisation des sites web marchands : Label e-thiq@ avec la CGEM
• Une étude relative à la mise à niveau du cadre juridique et réglementaire encadrant la confiance numérique est en cours de finalisation
2010 2011 2012
F/S Dec. Jan. Feb. Mar. Apr. May Jun. Jul. Aug. Sep. Oct. Nov. Dec. Jan. Feb. Mar. Apr. May Jun.Mainte-nance
Establishment of Master Plan
Con-struc-
tion of IT system
Solutions
Infra-struc-ture
Construction of Cy-bersecurity Centre
Dispatch of Experts
Invitational Training
Milestone
As-is analysis
Implementation plan
Strategic Orientation
To-be model
Field Study
1st consulting
2nd consulting
Analysis/Design
1st operation support
2nd operation support
Installation &construction of systems
Management-leveltraining
Working-leveltraining
Kick-off report
Mid-term report
Completion of Project
Examination of KOICA
Examination of MICNTInitiation
of Project
2nd test
Shipping
3rd test
Installationof solutions
Installationof systems
Shipping Construction
Analysis/Design Development
Final report
Analysis/Design
1st testAnalysis/Design
Customizing
Pilot
PLANNING E PLAN
Can be modified
Can be modified
2010 2011 2012
…… Déc. Jan. Fev. Mars Avr. Mai Juil Jui. Juil.. Aou. Sep. Oct. Nov. Dec. Jan. Fev. Mars Av. Mai Maintenance
Elaboration de Master Plan
Développement
du SI
Solutions
Infra-struc-ture
Construction du Cen-tre de la Cybersécu-
ritée
Transfert de compétences
Formation
Jalons
As-is analysis Plan d’implémentation
OrientationsStratégiques
To-be model
étude sur le terrain
1ère consultation
2ième consultation
Analyse/Design
1ère étape d’assistance
2ième étape d’assistance
Installation &construction de systems
Formation décideurs
Formation techniquede l’équipe
RapportKick-off
Rapport préliminaire
Cloture du Projet (KOICA)
Validation par KOICA
Validation par le MICNTInitiation
du Projet
2nd test
Transport
3rd test
Installationde solutions
Installationde systems
Transport Construction
Analyse/Design Développement
RapportFinal
Analyse/Design
1st testAnalyse/Design
Personnalisationde solutions
Pilote
PLANNING