Face à la multiplication des cyberattaques, la Caisse marocaine des retraites (CMR) optimise sa capacité de défense en lançant un appel d’offres pour l’acquisition et la mise en place de deux solutions de cybersécurité.
Les détails.
Consciente des risques de plus en plus importants pour la sécurité de son système d’information (SI), la Caisse marocaine des retraite (CMR) a mis en place une stratégie visant à protéger son SI tout en assurant la conformité avec les exigences légales, réglementaires et normatives. L’un des axes de cette stratégie, qui fait l’objet d’un appel d’offres, est l’implantation de dispositifs conçus pour identifier les surfaces d’attaque et les mots de passe divulgués et pour améliorer la visibilité, la protection, la prévention et la réponse aux cyberattaques. L’objectif est de renforcer la posture de sécurité de la CMR et d’optimiser sa capacité de défense face à un environnement de menaces en constante évolution. Ainsi, la CMR compte mettre en place deux solutions de cybersécurité. La première est la solution NDR (Network Detection & Response) et la seconde est la solution ASM de traçabilité et d’attaque surface management.
A noter que l’ouverture des plis de ce marché aura lieu le 9 septembre prochain. L’estimation des coûts des prestations est établie à 1.200.000 DH. S’agissant de la solution NDR, celle-ci devra intégrer plusieurs algorithmes d’intelligence artificielle, ainsi que des mécanismes avancés tels que la surveillance des indicateurs de compromission (IoCs) qui permet de détecter les activités suspectes et les tentatives d’intrusion dans les réseaux de la CMR. En outre, cette solution devra être capable d’identifier les menaces informatiques sophistiquées, y compris celles qui sont actuelles, émergentes ou encore inconnues, grâce à des mécanismes de détection comportementale et heuristique.
Signalons également que la solution NDR devra inclure des moteurs d’analyse capables de traiter les fichiers potentiellement suspects ou malveillants, en s’appuyant sur des bases de signatures, de l’analyse statique et dynamique. Enfin, elle devra être en mesure de détecter toute activité malveillante circulant au sein du réseau interne, en mettant en œuvre une stratégie de surveillance active. Pour ce qui est de la solution ASM de traçabilité et d’attaque surface management, elle permettra la détection proactive de menaces, de mentions, de fuites d’informations sensibles et de tout contenu lié au client sur le Web de surface, le Deep Web et le Dark Web. La CMR fait savoir que cette capacité inclura la surveillance continue des environnements numériques à risque afin d’anticiper toute compromission ou atteinte à la réputation. La solution devra rechercher en continu les identifiants professionnels compromis (adresses e-mail, noms d’utilisateur, mots de passe…) qui auraient été exposés, piratés, ou divulgués via des sites de type pastebin ou équivalents, des bases de données en libre accès, des serveurs connectés non sécurisés, des forums du Dark Web ou forums de hackers.
Cette solution devra également être en mesure d’identifier les identifiants d’entreprise volés via des malwares spécialisés dans le vol d’informations, en surveillant les canaux de distribution et bases de données issues de ces attaques. Avant l’implémentation des solutions, le soumissionnaire devra durant la phase de cadrage analyser le contexte de sécurité de la CMR: vision stratégique, besoins opérationnels, cartographie du parc (serveurs, postes de travail, applications, équipements réseau et sécurité, etc.), réglementations applicables. Il devra définir des scénarios de menaces critiques, à partir d’une analyse de risques et procéder à une analyse de l’existant : revue des sources de données disponibles (trafic réseau, surfaces exposées, etc.) et évaluation de leur couverture vis-à-vis des risques identifiés.
Parmi les autres prestations figure l’élaboration d’une stratégie de collecte et d’analyse du trafic réseau (NDR) et de cartographie des surfaces d’attaque exposées (attaque surface management). Quant au délai de garantie des solutions installées, il a été fixé à 3 ans, à compter de la date de la réception provisoire du projet.














