Sécurité et Confiance dans les Réseaux et Systèmes d Information



Documents pareils
Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Tout sur la cybersécurité, la cyberdéfense,

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

L EXPERIENCE TUNISIENNE EN MATIERE D ADMINISTRATION ELECTRONIQUE. Mexico city, novembre 2003

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

Management de la sécurité des technologies de l information

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

Toute utilisation du site doit respecter les présentes conditions d utilisation.

CHARTE WIFI ET INTERNET

CHARTE INFORMATIQUE LGL

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Politique de sécurité de l information

Proposition de DÉCISION DU CONSEIL

PROTÉGER VOS BASES DE DONNÉES

Stratégie nationale en matière de cyber sécurité

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Dispositions de la loi de finances 2014 relatives à la contribution libératoire

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

Prestations d audit et de conseil 2015

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

Cadre juridique de la Protection des Données à caractère Personnel

Avons ordonné et ordonnons:

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Réglement intérieur. Supélec Rézo

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

TITRE VI- De diverses infractions liées au commerce électronique

Charte de bon usage du SI (Étudiants)

Charte d'hébergement des sites Web

Sommaire. 1. Préambule

Médiathèque DASTRI Mentions légales

CONDITIONS D UTILISATION DU SITE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

Comment protéger ses systèmes d'information légalement et à moindre coût?

Les articles modifiés par la loi Macron au 30 janvier 2015

CIRCULAIRE CIR-1/2012. Document consultable dans Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

RECOMMANDATION DE POLITIQUE GÉNÉRALE N 13 DE L ECRI

LA SIGNATURE ELECTRONIQUE

Point sur la régularisation fiscale des avoirs non déclarés situés à l étranger.

Contractualiser la sécurité du cloud computing

Vu la loi n du 23 novembre 2005, portant statut de Bank Al-Maghrib ;

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Quelles sont les informations légales à faire figurer sur un site Internet?

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

Journal Officiel de la République Tunisienne 10 septembre 2013 N 73. Page 2634

JE MONTE UN SITE INTERNET

Dispositions de la loi de finances 2014 relatives à la contribution libératoire GUIDE PRATIQUE DE PLACE

AVIS D APPEL PUBLIC A LA CONCURRENCE. Objet du marché : Surveillance et entretien des fontaines, bouches et poteaux d incendie.

GMS-Santé 2008 La Responsabilité du médecin du travail

Ordonnance sur les services de certification électronique

ASSEMBLÉE NATIONALE SERVICE DE LA SÉANCE DIVISION DES LOIS. 9 juillet 2015 TEXTE SUR LEQUEL LE GOUVERNEMENT ENGAGE SA RESPONSABILITÉ

Malveillances Téléphoniques

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

La réponse aux obligations légales pour les organisations offrant un accès à l internet au public en France et dans les Etats membres de l Union

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

Chapitre 6 Les aspects juridiques de l'e-pub

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

DELIBERATION N DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Aspects juridiques des tests d'intrusion

Ministère des affaires sociales et de la santé. Ministère de l'économie et des finances. Ministère de l agriculture, l agroalimentaire et de la forêt

Avis d'initiative relatif à la protection de la vie privée dans le cadre du commerce électronique.

Restrictions et Libéralisation des I.D.E Au Maroc. Mr. Marwane MANSOURI

la séparation totale des activités des postes et télécommunications;

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Commission nationale de l informatique et des libertés

L'AUDIT DES SYSTEMES D'INFORMATION

SUPPLEMENT TRADING ELECTRONIQUE

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

Les principales dispositions de la LOPPSI 2

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

EX.CL/846(XXV) CONVENTION DE L UNION AFRICAINE SUR LA CYBER SECURITE ET LA PROTECTION DES DONNEES A CARACTERE PERSONNEL

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

CAHIER DES CHARGES MARCHE DE SERVICE. LOT UNIQUE : Dématérialisation et reprographie des dossiers de consultation de Maine-et-Loire Habitat

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Transcription:

Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective et Nouvelles Technologies

Plan Introduction Sécurité des échanges électroniques Protection de la vie privée Lutte contre la criminalité informatique Conclusion 2

Introduction Une bonne utilisation des technologies et leur viabilité ne peut intervenir que dans un cadre de sécurité qui instaure ou renforce la confiance. Dans un contexte virtuel et dématérialisé source d insécurité, la confiance est mise à rude épreuve. Elle constitue un enjeux déterminant liée à plusieurs domaines en l occurrence, le commerce, l administration, la liberté individuelle. Elle implique notamment la sécurité à travers la prévention et la répression d infractions commises à travers les réseaux ou ayant ces derniers comme cible. -> Sécurité Technique et Sécurité Juridique La sécurité et la confiance dans l utilisation des réseaux numériques notamment Internet et des activités métiers et supports qu offrent les systèmes d information s appuie principalement sur les aspects suivants : La sécurité des échanges électroniques La protection des données personnelles; La lutte contre la cybercriminalité. 3

Sécurité des Échanges Électroniques La sécurité des échanges électroniques repose sur : La sécurité des réseaux - Fonctionnement du réseau - Maintien de l intégrité du réseau - Protection des données et des informations traitées, transmises ou stockés Les moyens et prestations sécurisant les données et échanges électroniques Il s agit de solutions technologiques à certains problèmes de sécurité et de vérification comme la signature électronique et la certification qui repose en général sur les techniques de cryptage. 4

Sécurité des Échanges Électroniques La sécurité des systèmes d information et de communication recouvre plusieurs aspects interdépendants: Robustesse des réseaux face aux attaques; Protection des Intrusions physiques et informatiques; Conception d architectures de réseaux sécurisées; Contrôle des accès aux services; Cryptographie; Protection et filtrage des contenus; Protection face aux virus et vers informatique; Etc. 5

Sécurité des Échanges Électroniques L OCDE a établi des lignes directrices régissant la sécurité des systèmes et réseaux d information qui concluent sur la nécessité de développer «une culture de la sécurité» Il s agit notamment de : Promouvoir parmi l ensemble des parties prenantes une culture de la sécurité en tant que moyen de protection des systèmes et réseaux d information. Renforcer la sensibilisation aux risques pour les systèmes et réseaux d information, aux politiques, pratiques, mesures et procédures disponibles pour faire face à ces risques, ainsi qu à la nécessité de les adopter et de les mettre en oeuvre. Promouvoir parmi l ensemble des parties prenantes une plus grande confiance dans les systèmes et réseaux d information et dans la manière dont ceux-ci sont mis à disposition et utilisés. Créer un cadre général de référence qui aide à comprendre la nature des problèmes liés à la sécurité. Promouvoir la coopération et le partage d informations appropriés pour l élaboration et la mise en oeuvre des politiques, pratiques, mesures et procédures pour la sécurité. Promouvoir la prise en considération de la sécurité en tant qu objectif important. 6

Sécurité des Échanges Électroniques 1.Réglementation en vigueur au Maroc 1.1 En ce qui concerne la sécurité des réseaux Loi 24-96 et ses décrets d application - Décret du relatif à l'interconnexion des réseaux de télécommunications - Décret relatif aux conditions générales d'exploitation des réseaux publics de télécommunications - Cahiers des charges des opérateurs. Loi n 77-03 relative à la communication audiovisuelle Loi n 07-03 complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données ->cf.lutte contre la cybercriminalité 7

Sécurité des Échanges Électroniques 1.Réglementation en vigueur au Maroc 1.1 En ce qui concerne les moyens et prestations de sécurité La réglementation marocaine en vigueur : Ne prévoit pas de dispositions relative à la signature électronique et à la certification. habilite l ANRT à réglementer et contrôler les modalité de chiffrage Un projet de loi en cours d adoption relative à l échange électronique de données juridiques vise à modifier l état actuel de la réglementation. 8

PLAN Sécurité des Échanges Électroniques 2.Projet de loi encours d adoption: projet de loi relative à l échange électroniques de données juridiques. 2.1 Synthèse par rapport aux principaux points innovants du projet de loi Reconnaissance du contrat conclu sous forme électronique et des conditions de sa conclusion par rapport notamment à l offre et à la demande et particulièrement les informations nécessaires pour éclairer le consentement. Reconnaissance de la preuve sous forme de donnée électronique. Le projet de loi prévoit dans ce cadre les conditions de validité des aspects qui y sont liée : support électronique, signature électronique, la signature électronique sécurisée qui est attestée par un certificat électronique sécurisé, la certification de la signature électronique avec l intervention d une part des prestataires de services de certification électronique qui seront soumis à des obligations spécifiques et d autre part d une Autorité nationale qui sera chargée d agréer et de surveiller la certification. Définition de la cryptographie et encadrement de l usage, l importation, la fourniture ainsi que l exploitation de moyens ou prestations de cryptographie selon l objet et la finalité recherchée. Répression à travers des sanctions et pénalités, pouvoirs d enquêtes pour les agents de l Autorité nationale habilités à cet effet par le Premier Ministre outre les OPJ et APJ et les agents des douanes. 9

PLAN Protection de la Vie Privée Le principe de protection de la vie privée est reconnu par le dispositif juridique marocain - Déclaration universelle des droits de l homme ratifiée par le Maroc - Constitution marocaine La réglementation actuelle prévoit des dispositions en matière de respect de la vie privée et de protection des données personnelles Ces dispositions concernent des domaines particuliers : Domaine des télécommunications (loi 24-96, décret relatif aux conditions générales d'exploitation des réseaux publics des télécommunications, Cahiers des charges des opérateurs.) Autres (audiovisuel, presse,conventions et accord ratifiés sur la protection des enfants,l assistance en matière douanière, 10

PLAN Protection de la Vie Privée 2.Projet de loi en cours d élaboration: Avant projet de loi sur la protection des personnes physiques à l égard du traitement de données à caractère personnel Cible : Traitement des données à caractère personnel, automatisé en tout ou en partie Traitement non automatisé de données à caractère personnel contenues ou appelées à figurer dans un fichier. En général, l avant projet : Vise à s inscrire dans le sillage des instruments juridiques d autres pays notamment européen, en consacrant les principes directeurs déterminant la licéité des traitements des données à caractère personnel. 11

Protection de la Vie Privée Les technologies, les interconnexions et le perfectionnement des stratégies de collecte et de diffusion d adresses électroniques ont permis de nouvelles formes d atteinte qui peuvent selon les cas constituer une simple nuisance jusqu'à représenter un véritable risque pour les personnes. Exemples : les "cookies", "Spam" Nécessité d une sécurité juridique et technique associée pour faire face aux atteintes aux données personnelles et à la vie privé dans l environnement numérique Les efforts et mesures entreprises au niveau national devront être renforcés par des stratégies coordonnées à l échelle internationale 12

Lutte contre la Criminalité Informatique Les principales infractions auxquelles se référent des instruments juridiques notamment européen abordent la cybercriminalité à travers notamment : L Accès non autorisé et sabotage : des infractions liées à l'accès non autorisé aux systèmes informatiques (piratage informatique, sabotage informatique et diffusion de virus, espionnage informatique, falsification informatique ou fraude informatique); Et aussi à travers les : Atteintes à la vie privée: la collecte, le stockage, la modification, la divulgation et la diffusion illicites de données à caractère personnel; Atteintes à la propriété intellectuelle: atteinte à la protection juridique des programmes d'ordinateur et des bases de données, du droit d'auteur et des droits voisins; Infractions liées au contenu: la diffusion d'images obscènes, de déclarations racistes et d'informations provoquant la violence (appel à la haine, appel au meurtre, ) etc. 13

Lutte contre la Criminalité Informatique 1.Réglementation en vigueur (Accès non autorisé et atteintes aux systèmes et données) - Au Maroc, depuis le 11 novembre 2003, une loi encadre dans une certaine mesure les infractions informatiques. la loi n 07-03, complétant le code pénal en ce qui concerne les infractions relatives aux systèmes de traitement automatisé des données(stad) Elle prévoit certaines dispositions relatives à la répression de la criminalité informatique. - En substance, la loi n 07-03 réprime : L intrusion ou le maintien frauduleux dans un système de traitement automatisé de données (STAD) ; Les atteintes au fonctionnement d un STAD ; Les atteintes volontaires aux données ; L association de malfaiteurs informatiques. 14

CONCLUSION Les aspects qui ont trait aux technologies, réseaux et systèmes d information nécessitent une double approche : Approche juridique et technique L adoption de dispositions législatives, réglementaires et organisationnelles qui s avèrent nécessaires et le recours au développement de solutions techniques. Cette approche doit s effectuer, notamment avec les enjeux et défis que représentent Internet, à deux niveaux : Niveau national et international Les efforts et mesures entreprises au niveau national devront être renforcés par la coopération à l échelle internationale. 15

MERCI POUR VOTRE ATTENTION zouaklai@anrt.net.ma Laila ZOUAK Chef du projet Confiance Numérique Entité Prospective et Nouvelles Technologies ANRT 16