0% ont trouvé ce document utile (0 vote)
329 vues23 pages

Sécurité Économique et Cybersécurité

Transféré par

ghita
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
329 vues23 pages

Sécurité Économique et Cybersécurité

Transféré par

ghita
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Intelligence Économique :

SÉCURITÉ ÉCONOMIQUE
ET CYBERSÉCURITÉ

Réalisé par: Encadré par:


TABBIZA RAFIA
OUASS OUMAIMA Pr. Fairouz Naji
NAJEH WASSIM abdessalam
OUGHDOUD YOUNES
TAMI HOUDA
TAOUKI FADWA
Introduction
La sécurité économique
Concept de la sécurité économique

SOMMAIRE: Les types des menaces


La démarche de la sécurité économique
La cyber-sécurité
Définition et ses responsables

Son cadre juridique


Ses enjeux et ses mesures
Le cas pratique
Conclusion
Introduction
C’est quoi la sécurité économique?

’’Si l’on ne parle que de sécurité


économique, il s’agit alors avant tout de la
maîtrise de l’information stratégique.
S’assurer, sur tous les plans (humains,
technologiques, juridiques) et de manière
coordonnée, que le savoir et le savoir-faire
qui font la valeur de l’entreprise ne sont pas
aisément accessibles à ses concurrents, y
compris s’ils décident d’avoir recours à des
moyens illégaux.’’
Jérôme Saiz
(fondateur de la société OPFOR Intelligence )
Les types de menaces

Menaces internes: Menaces externes:


-Harcèlement -Activité économique
-Violence psychologique faible
-Menaces informatique -Entrée de nouveaux
concurrents
-Augmentation des couts
des matières premières
La démarche de la sécurité économique

I-Surveillance & Veille :

II-La protection :

III- L’influence:
I-Surveillance & Veille :

La bonne information, diffusée au bon moment et à la


bonne personne

La veille et la surveillance permettent d’identifier les risques


pesant sur l’activité de l’entreprise, comme la défaillance
d’un fournisseur clé.
Mesurer le risque

En fonction du classement obtenu, l’organisation est censée d’appliquer des mesures de


protection adaptées et les informations les plus critiques doivent toujours faire l’objet d’une
protection renforcée.
II-La protection :

La nécessité d’une analyse précise des risques pour identifier les informations qui sont
véritablement stratégiques.
III- L’influence:

La diffusion d’une culture de la sécurité du patrimoine


matériel et immatériel

Le risque zéro n’existe pas


.
Qu’est ce que la cyber-
sécurité ??
La cyber-sécurité : c’est l’ensemble des
pratiques visant à protéger les
infrastructures numériques contre des
attaques.
LES CYBERATTAQUES : Ce sont des actes
malveillants visant le système d’information des
entreprises
Atteint
Cyber- Sabotage
e à Espionnage
criminalité
l’image
LES ENJEUX DE
LA
CYBERSECURITÉ
La cybersécurité permet d’améliorer :

La sécurité

La vigilance

Le développement de réparer les dommages


Les mesures de la protection des
données
Implication du top management «

Sensibilisation des collaborateurs


Établissement des procédures avec les partenaires
La sécurité du site internet
Définition des mots de passe avec soin
Cadre légal de la cyber-sécurité

Le Maroc étant conscient de son classement parmi les pays les plus exposés à la
menace électronique (Global Cybersecurity Index) n’a pas cessé de mettre en place
un arsenal juridique afin de lutter contre ces nouvelles formes de menaces:
 Loi n°07-03 complétant le code pénal en ce qui concerne les infractions
relatives aux systèmes de traitement automatisé des données
 Loi n°53-05 relative à l’échange électronique de données juridiques .
 Loi n° 09-08 relative à la protection des personnes physiques à l’égard du
traitement des données à caractère personnel.
 Décret n°2-15-712 du Joumada II 1437 (22 mars 2016) fixant le dispositif de
protection des systèmes d’information sensibles des infrastructures
d’importance vitale .
 Loi n° 05-20 relative à la cyber sécurité, qui renforce l’arsenal juridique du
Maroc. En vertu de cette loi, le gouvernement pourra exercer, à l’aide de
l’agence nationale de cyber sécurité, un pouvoir de contrôle et de protection des
systèmes informatiques et des données aussi bien des établissements publics
que privés.
Afin de veiller à l’application et du suivi des lois déjà cités , le Maroc s’est doté durant
ces dernières décennies d’une panoplie d’institutions dans le domaine en
l’occurrence :
 Le Comité Stratégique de la Sécurité des Systèmes d’Information (CSSSI), créé en
2011 et présidé par le Ministre chargé de l’Administration de la Défense Nationale.
L’Agence Nationale de Réglementation des Télécommunications (ANRT), chargée de
la régulation et de la réglementation du secteur des télécommunications.
 La Commission Nationale de contrôle de la protection des Données à caractère
Personnel (CNDP) dont la responsabilité est de contrôler le respect de la législation en
matière de protection des données personnelles.
 Le Centre Marocain de Recherches Polytechniques et d’Innovation (CMRPI) qui
porte la Campagne Nationale de Lutte Contre la Cybercriminalité.
Cas pratique:
Exemples de cyber-
attaques
 En 2019, Airbus a été victime d’un incident de cybersécurité dans les
systèmes informatiques.

 En 2017, la banque du Bangladesh est piraté suite à un logiciel espion


 La compagnie aérienne britannique EasyJet a été victime d’une cyberattaque
« très sophistiquée » en mai 2020.

 En Juin 2020, Honda a fait état d’une cyberattaque majeure au sein de ses
serveurs internes.
CONCLUSION

MERCI DE VOTRE ATTENTION

Vous aimerez peut-être aussi