1 / 42

Forum de la sécurité IT 18 au 20 juin 2014

Le Maroc face aux cyber-menaces, défis et perspectives Panorama des menaces actuelles l'état des lieux au Maroc le dispositif législatif et juridique. Forum de la sécurité IT 18 au 20 juin 2014. D.RAOUH Expert près les Tribunaux Expert près la CPI.

tave
Download Presentation

Forum de la sécurité IT 18 au 20 juin 2014

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Le Maroc face aux cyber-menaces, défis et perspectives Panorama des menaces actuelles l'état des lieux au Maroc le dispositif législatif et juridique Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI

  2. Escroqueries, fraudes, extorsions, abus, espionnages, vandalismes, conflits, harcèlement, terrorisme, corruption, pédophilie, xénophobie, espionnage, manipulation, rumeurs, pornographie, violence, diffamation, intimidation, chantage, harcèlement, usurpation d’identité, vol, destruction, intrusion… Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  3. Les technologies de l’informations et de la communication : • Cible de la malveillance • Moyens pour commettre des actions illicites Internet facilitateur Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  4. Permet d’agir à distance • Permet la rapidité d’exécution • Permet la suppression de toutes traces • Permet l’usage de fausse identité ou identité usurpée donc l’anonymat • Permet le passage par plusieurs intermédiaires techniques et plusieurs pays • Ne nécessite pas un énorme investissement • Permet un gain profitable • Absence de risque pour certains pays Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  5. Sur le net la criminalité est omniprésente et permanente • C’est un moyen de communication et un instrument de pouvoir et de guerre • Transfrontière (loi applicable ?) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  6. Le coût global des cyber-attaques a été estimé à 300 milliards d’euros pour les entreprises en 2013 (d’après le rapport MacAfee) USA perd entre 17.5 et 87.5 milliards d’Euros par an En 2012, 556 millions de personnes dans le monde ont été victimes de cybercriminalité, Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  7. d’après Microsoft : Le Maroc est 3,5 fois plus vulnérable aux logiciels malveillants que la moyenne mondiale, Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  8. Une étude récente du cabinetMadar Research & Development, de Dubaï promet au Maroc un rang en force, en matière de taux de pénétration d’Internet, au niveau de la zoneMENA : • Actuellement 6ème rang avec un taux de 47,4 %, • En 2017, il occupera le 3ème rang avec un taux de 72,4%. Une étude récente du cabinetMadar Research & Development, de Dubaï promet au Maroc un rang en force, en matière de taux de pénétration d’Internet, au niveau de la zoneMENA : • Actuellement 6ème rang avec un taux de 47,4 %, • En 2017, il occupera le 3ème rang avec un taux de 72,4%. • D’après une étude du cabinet MadarResearch & Development, de Dubaï : • Le taux de  pénétration d’Internet pour le Maroc, au niveau de la zone MENA  • Actuellement le taux est de 47,4 % soit le 6ème rang • En 2017, il sera de 72,4% soit le 3ème rang Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  9. Des investisseurs qui croient au fort potentiel de croissance du secteur, • Mise en place d’un fonds d’investissement privé dédié aux technologies de l’information, • L’explosion du marché des télécoms avec de nouvelles offres ADSL et de wifi Outdoor, • La dématérialisation des processus des collectivités locales, • Le développement du e-commerce et du e-learning, • Croissance exceptionnelle des paiements en ligne qui a fait un bon de 48% entre 2012 et 2013, • L’explosion des offres cloud, • L’augmentation des utilisateurs du web, le taux de croissance 2012-2013 est d’environ 46% Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  10. 2013 – 2014 sont les années de reprise pour plusieurs entreprises du secteur de nouvelles technologies et des technologies de l’information Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  11. Le Maroc a été classé, par le rapport du Forum économique international, sur un échantillon de 132 pays : • 3ème place des pays arabes qui utilise les TIC • 96ème place en ce qui concerne l’innovation • 75ème place pour l’utilisation des TIC par les entreprises • 89ème place en ce qui concerne les lois relatives aux TIC Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  12. L’émergence de l’économie marocaine • se fera par l’utilisation massive des TIC • Cadre juridique apte à lutter contre la cybercriminalité • qui représente une menace à l’émergence de cette économie Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  13. Les différentes Lois  • Le code de procédure pénale : • Art. 108 concernant les écoutes téléphoniques Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  14. Le code pénal : • art. 607-3 Paragraphe 1 pour l’accès frauduleux : 1 à 3 mois d’emprisonnement et 2.000 à 10.000 d’amende ou l’une des deux peines • art. 607-3 Paragraphe 3 pour l’accès frauduleux avec atteinte à l’intégrité des données : 2 à 6 mois d’emprisonnement et 4.000 à 20.000 d’amende ou l’une des deux peines • art. 607-6 pour l’introduction frauduleuse de données, détérioration ou suppression ou modification frauduleuse de données : 1 à 3 ans d’emprisonnement et 10.000 à 200.000 d’amende ou l’une des deux peine • art. 607-3 Paragraphe 3 pour l’introduction frauduleuse de données, détérioration ou suppression ou modification frauduleuse de données avec altération du fonctionnement du système : 2 à 6 ans d’emprisonnement et 20.000 à 400.000 d’amende ou l’une des deux peines Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  15. Article 607-4 • Article 607-5 • Article 607-7 • Article 607-8 • Article 607-9 • Article 607-10 • Article 607-11 Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  16. Loi 09-08 relative aux traitements de données personnelles : • création de la commission nationale de contrôle de la protection des données à caractère personnel (CNDP) qui a le même rôle que la CNIL Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  17. Loi 24/96 relative aux télécommunications Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  18. Loi 77-03 relative à la communication audiovisuelle • en particulier art 1.5 "Exigences essentielles" • en terme de sécurité des usagers • et de fonctionnement du réseau, de protection, • de l’intégrité et de l’authentification des données… Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  19. Loi 07-03 complétant le code pénal réprimant l’intrusion, le maintien frauduleux dans un système de traitement des données, les atteintes au fonctionnement, les atteintes aux données…, • l’article 607-5 prévoit une peine de 1 à 3 ans de prison et de 10.000 à 200.000 dhs d’amende Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  20. Loi 53-05 • relative à l’échange électronique des données juridiques Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  21. Loi 34-05 modifiant et complétant la Loi 2.00 • relative aux droits d’auteur et droits voisins Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  22. Loi 03-03 (Terrorisme) • a inscrit dans le Paragraphe 7 de l’art. 218-1 • les actes de pénétrations illégales aux systèmes d’information • dans la liste des crimes terroristes Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  23. Le Code de Douane  • Paragraphe 7 de l’art. 281 qui considère comme crime • l’introduction dans les systèmes d’informations de données falsifiées Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  24. Arsenal juridique insuffisant • au vue du classement du Maroc au 89ème rang Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  25. Retard dans les révisions ou l’adoption de nouvelles lois, • Absence de règles juridiques spécifiques : commerce électronique, droit d’auteur des éditions électroniques, du contenu des pages web, • Absence de juges compétents en technologie informatique et internet Absence de législation spécifique Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  26. Relaxe par la Cour d’Appel de Casablanca • utilisation frauduleuse de carte de paiement par un client • escroquerie et abus de confiance (art. 540 et 547 du Code Pénal) • peine de 3 ans de prisons fermes rendue par le TPI • (décision n°167 rendu, le 05/01/1990, • par le Tribunal de Première Instance Anfa de Casablanca, • dans le dossier pénal n°14209/89) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  27. Relaxe, par la Cour d’Appel de Casablanca, • pour un salarié d’une société de télécommunication • pour vol (faciliter communications téléphoniques) • conformément à l’art. 505 du Code Pénal • peine rendue par le TPI (décision rendu, le 13/11/1985, • par le Tribunal de Première Instance Anfa de Casablanca, • dans le dossier pénal n°73831/85) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  28. Conflit de Jurisprudence des Tribunaux de Casablanca  • pour adapter le crime de vols de données • article 505 (vol) ou article 521 (détournement de puissance électrique) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  29. Relaxe, par le Tribunal de Première Instance de Rabat, pour un salarié d’une société de télécommunication pour abus de confiance (vol d’une base de données de son employeur et vente à la concurrence) conformément à l’art. 547 et 550 du Code Pénal (décision rendu, le 12/11/2013 dans le dossier pénal n°28/2013) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  30. Computer Emergency response team (Ma Cert) • Répondre aux incidents de sécurité informatique • Coordonner les réactions en cas d’attaque cybernétique • Analyser la vulnérabilité des systèmes informatiques • dans les cas les plus critiques, les restaurer Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  31. Direction Générale de la Sûreté des Systèmes d’Information (DGSSI) • Défense Nationale • Accréditations et certifications échange de données électronique à caractère juridique, Autorisations équipements et services de cryptage de données, • Accréditation des systèmes d’émission des signatures électroniques • Accréditation des sociétés opérant dans la certification électronique Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  32. Cellule de lutte contre la Cybercriminalité DGSN Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  33. Développer une culture de l’informatique pas seulement celle de la sécurité • La sensibilisation aux dangers est nécessaire mais pas suffisante, comprendre les fondements et l’organisation du système • Développer l’approche préventive (augmenter la difficulté des attaques) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  34. Création d’un code pénal spécifique "technologie numérique" • Formation de magistrats spécialisés dans la cybercriminalité, • Faire la distinction entre le cybercriminel débutant et professionnel (récidive) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  35. Les crimes et délits peuvent viser : • des individus • des entreprises • des Etats Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  36. Renforcer la coopération internationale, • nécessiter d’une gouvernance internationale de l’internet (ONU) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  37. Développer et renforcer • Le partenariat entre le secteur privé et public • Le cadre législatif et répressif Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  38. Identifier les paradis numériques • et • prendre les mesures qui s’imposent Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  39. Afficher une volonté politique • répondre à la coopération internationale (organisation, procédure, compétence) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  40. USA : Le CERT/CC (Computer Emergency Response Team/Coordination Center) qui est une structure de veille et d’alerte • L’OTAN : le centre de formation à la défense contre les attaques cybernétiques sur internet (Estonie), • L’union Internationale des Télécommunications : le centre IMPACT (International MultilateralPartnershipAgainstCyberThreats) de lutte contre les cybermenaces (Malaisie) • Le Conseil de l’Europe : l’ENISA (European Network and Information Security Agency), • L’Union Européenne : le Centre Européen de lutte contre la Cybercriminalité (EC3) Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  41. Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) • Aux USA le Président a nommé un coordinateur gouvernemental • pour les questions de cybersécurité Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

  42. Merci de votre attention Forum de la sécurité IT 18 au 20 juin 2014 D.RAOUH Expert près les Tribunaux Expert près la CPI D.Raouh

More Related