1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006

Preview:

Citation preview

1

La sécurité informatique et le rôle du gouvernement

Atelier e-Sécurité – 19-20 juin 2006

Contenu

• Introduction aux activités de la Banque Mondiale en matière de sécurité informatique

• Rôle du gouvernement dans la promotion de la confiance numérique

Introduction: GICT and CITPO

• Département joint SFI, BM et infoDev

• Policy division (CITPO) est la division centrale de la Banque Mondiale pour les TIC

• Sert 6 régions• Active dans

65 payshttp://info.worldbank.org/ict/

CITPO: Expertise

Télécommunications•Compétition & Licences•Capacité Régulatoire•Privatisation•Accès Rural (y.c. OBA)•Interconnection, Gestion

du Spectre, etc…

Postal•Réforme du secteur Postal

Infrastructure Investment Lending (IBRD/IDA)

• Reconstruction

• Réseaux Admnistratifs

• Pré-privatisation & privatisation (garanties)

• Output Based Aid

• Projet d’infrastructure Régionale

• Investissement dans le secteur postal

• Media

Politiques et l’Agenda TIC étendu

• Internet et haut-débit

• Convergence and Media

• Stratégies TIC

• E-environnement

• E-readiness

• E-sécurité

• E-Gouvernement

• E-Commerce

• Soutien aux Applications sectorielles TIC

Pourquoi est-ce que la Banque est concernée?

Les TIC sont reconnus comme une priorité de développement

• Contribution des TIC à la croissance économique • Millennium Development Goals• New Partnership for Africa’s Development• Sommet Mondial de la Société de l’Information

Attention croissante à l’infrastructure• Environ 80% des projets BM incluent des TIC• Augmentation des risques liés à la démocratisation

de l’utilisation des TIC, du développement de l’Internet et de la mondialisation

Limiter les risques:• Systémiques• De réputation• Opérationnels

Succès et pérennité des projets:• Des gouvernements et du secteur privé • Financés par la BM

Contribuer à développer:• La confiance numérique• Le climat des affaires et des investissements

Pourquoi est-ce que la Banque est concernée? (suite)

Des risques nouveaux?

• Ils ne sont pas nouveaux mais sont en augmentation

• L’accès aux réseaux globaux et la convergence accélère l’adoption et les risques

• L’accès aux réseaux globaux permet des crimes de plus grande magnitude à des vitesses plus rapides

• Aucun pays n’est épargné

L’initiative infoDev Y2K

Banque Mondiale• Missions résidente

• Équipes pays

• Coordinateurs régionaux

Gouvernements• Coordinateurs Nationaux • Coordinateurs régionaux• Ministères et agences

Autres Organisations• Unies• International Y2K Cooperation Center• Organisations et associations locales, régionales et

internationales• ONGs

wb252747

Dialogues sur la e-Sécurité et la Finance

• Permet un échange de vues et d’expérience, un partage d’information sur les tendances sur des éléments particuliers touchant à e-finance et e-sécurité

• Participants incluent tous les acteurs concernés, y.c. régulateurs, législateurs, représentatnts de la police et du système judiciaire, et praticiens.

• Vidéo-conférence avec des orateurs et participants de divers pays

• Traite souvent d’un thème spécifique, par exemple: – Rôle des organes de supervision bancaire concernant les risques

informatiques dans les réseaux d’architecture ouverte– Problèmes rencontrés dans la mise en place des niveaux de sécurité

Exemples de composante e-sécurité dans les projets

• Cadre réglementaire (Indonésie, Vietnam, Egypte, etc.)– E-commerce– Signature électronique– Propriété intellectuelle

• Cadre institutionnel (Tunisia, Vietnam, etc.)– Computer Emergency Response Teams – Data back-up Center– Formations

• Cadre applicatif (Tunisia, Algérie, etc)– Firewalls– Évaluation et mise place de la sécurité applicative– Charte de sécurité

Sélections de publication

• International Policy Framework for Protecting Critical Information Infrastructure: A Discussion Paper Outlining Key Policy Issues (2005)

• Electronic Safety and Soundness: Securing Finance in a New Age (2004)

• Authentication & Digital Signatures in E-Law and Security, (with IADB, ADB, 2004)

• Information Technology Security Handbook (infoDev, 2003)

Rôle du Gouvernement

La réduction des risques de transactions électronique est naturellement un objectif de tout gouvernement. En particulier, le gouvernement peut intervenir dans les domaines suivants:

• Régulation– Définition des responsabilités des différents acteurs et des standards de

gouvernance– Définition du cadre légal avec des concepts simples et exécutables– Définition ou adoption de standards et de processus de certifications

• Monitoring– Supervision des agents certifiant et des fournisseurs de services– Supervision des services de transactions financières– Supervision des agents privés de monitoring

• Promotion de prise de conscience et éducation

Le développement de la confiance numérique se promeut en adressant des réformes dans une variété de domaines que le peu grouper comme suit:

I. Cadre légal et exécution des lois.

II. Suivi externe des pratiques et usages de la e-sécurité

III.Coopération entre le secteur privé et publique

IV.Suivi interne: mise en place de la sécurité dans les organisations

Les 4 piliers de la sécurité

Pilier I: Cadre légal et exécution des lois.

Le cadre légal doit notamment adresser les éléments suivants:

• Loi sur les transaction et le commerce électroniques

• Loi sur les systèmes de paiements• Loi sur les données privées• Loi sur le cyber crime• Loi sur le blanchiment d’argent• Exécution des lois

Soutien fort nécessaire pour la mise en place de bonne gouvernance dans la gestion de l’informatique et de la e-sécurité, notamment dans la communication et le suivi d’incidents

Actions collectives afin d’assurer la coopération et coordination entre les divers acteurs du pays et entre pays

Définition claire des devoirs et responsabilités des différents acteurs concernés, y compris des fournisseurs de services tiers

Suivi des impacts transverses du e-commerce: finance, télécommunications, et industrie de la sécurité informatique, etc.

Sensibilisation et formations

5 lessons clés

Questions

Recommended