Guides

Guide de sécurité des applications web

Avec le développement de l’Internet au Maroc, les administrations publiques cherchent de plus en plus d’avoir une présence sur l’Internet via des sites web ou des applications web offrant des services aux citoyens ou aux tierces entités....


Guide d'audit de la sécurité des systèmes d'information

Les attaques informatiques se font de plus en plus nombreuses contre les systèmes d’information des organes sensibles de notre pays, divulguant ainsi des informations confidentielles et mettant en danger la sécurité nationale. Par ailleurs...


Guide régissant la sécurité relative à l'externalisation des SI

Le recours à l’externalisation dans le domaine des systèmes d’information est devenu une pratique courante qui présente un certain nombre d’avantages, mais aussi des risques en matière de sécurité des systèmes d’information qu’il convient...


Guide technique relatif à la sécurité du serveur Linux

Le présent document spécifie les techniques de durcissement d’un serveur linux basé sur l’état de l’art. Il définit les bonnes pratiques que l’administrateur système doit implémenter pour renforcer la sécurité matérielle et logicielle du...


Guide technique relatif à la sécurité des réseaux

L’accroissement de l’utilisation des technologies de l’information, le développement de l’Internet et des réseaux de communication ont conféré aux systèmes d’information une importance capitale dans nos sociétés. Cet accroissement et ce...


Guide de gestion des risques de la sécurité des systèmes d'information

Les organismes sont de plus en plus amenés à identifier leurs besoins organisationnels concernant les exigences en matière de sécurité de l’information, notamment pour se doter d’un système de management de la sécurité de l’information (...


Référentiel de gestion des incidents de cybersécurité

Dans un monde ultra-connecté et où les actions de dématérialisation de processus et le nombre de transactions numériques explosent, les tentations d’utiliser frauduleusement les multiples points d’interconnexions avec l’extérieur,...


Recommandations et bonnes pratiques de configuration des protocoles BGP et DNS

Le protocole BGP permet d’échanger des informations de routage et d’accessibilité de réseaux (appelés préfixes) entre les systèmes autonomes (AS) qui composent l’infrastructure Internet. Tout acteur disposant d’un ou plusieurs AS (...


Guide relatif à la sécurité des systèmes d'information industriels

Les systèmes industriels utilisent aujourd’hui abondamment les technologies de l’information alors qu’ils n’ont pas été conçus pour faire face aux menaces qu’elles introduisent. Pour cette raison, les systèmes industriels sont de plus en...


Guide relatif à l'élaboration d'un plan de continuité et de reprise d'activités

En application des dispositions de l’article 8 du décret n° 2-15-712 du 12 Joumada II 1437 (22 mars 2016) fixant le dispositif de protection des systèmes d'information sensibles des infrastructures d'importance vitale, les organismes...


Référentiel fixant les modalités régissant la classification des systèmes d'information

La Direction Générale de la Sécurité des Systèmes d’Information, a été chargée en vertu des dispositions de l’article 4 du décret n°2-15-712 fixant le dispositif de protection des systèmes d’information sensibles des infrastructures d’...