Guides
Référentiel de gestion des incidents de cybersécurité
Dans un monde ultra-connecté et où les actions de dématérialisation de processus et le nombre de transactions numériques explosent, les tentations d’utiliser frauduleusement les multiples points d’interconnexions avec l’extérieur,...
En savoir plusFoire aux questions au sujet de la loi 43-20 relative aux services de confiance pour les transactions électroniques
L’objectif de ce document, qui rassemble l’ensemble des questions qui sont souvent posées au sujet de la loi 43-20, est d’éclairer les utilisateurs sur les dispositions de ce texte afin de favoriser une compréhension commune et partagée...
En savoir plusÉvaluation de la maturité de la sécurité du cycle de vie des développements logiciels
La cybersécurité constitue de plus en plus un véritable challenge pour les organisations publiques et privées et aussi pour les particuliers. Le développement des cyberattaques et leur sophistication devient une préoccupation de premier...
En savoir plusGuide d’homologation des systèmes d’information sensibles des infrastructures d’importance vitale
La loi n° 05-20 relative à la cybersécurité dispose dans son article 19 que tout système d’information sensible (SIS) d’une infrastructure d’importance vitale (IIV) doit faire l’objet de l’homologation de sa sécurité avant sa mise en...
En savoir plusGuide de sécurité des applications web
Avec le développement de l’Internet au Maroc, les administrations publiques cherchent de plus en plus d’avoir une présence sur l’Internet via des sites web ou des applications web offrant des services aux citoyens ou aux tierces entités....
En savoir plus