Upload
vandieu
View
215
Download
0
Embed Size (px)
Citation preview
Assurer la sécuritéde l’Internet
Didier KLA, Président Internet Society Cote d’Ivoire
INET DAKAR, 3 Novembre 2009
Agenda
• Introduction
• Etat des lieux du développement de l’Internet
• Renforcement de la sécurité de l’Internet
• Lutte contre la cybercriminalité: Cas de la Côte d’Ivoire
•Conclusion
Introduction
• Malgré un important développement ces dix dernières années, l’Afrique reste loin derrière, au niveau de la pénétration de l’Internet, par rapport au reste du monde.
• Il existe au sein du continent d’énormes disparités entre les différents pays au niveau de l’accès.
• Ces disparités sont fonction de la position géographique et du niveau de développement du pays ( PIB/hab).
Etat des lieux de l’Internet en Afrique
�Répartition des internautes par Continent
WORLD INTERNET USAGE AND POPULATION STATISTICS
World RegionsPopulation( 2009 Est.)
Internet UsersDec. 31, 2000
Internet UsersLatest Data
Penetration(%
Population)
Growth2000-2009
Users %of Table
Africa 991,002,342 4,514,400 65,903,900 6.7 % 1,359.9 % 3.9 %
Asia 3,808,070,503 114,304,000 704,213,930 18.5 % 516.1 % 42.2 %
Europe 803,850,858 105,096,093 402,380,474 50.1 % 282.9 % 24.2 %
Middle East 202,687,005 3,284,800 47,964,146 23.7 % 1,360.2 % 2.9 %
North America 340,831,831 108,096,800 251,735,500 73.9 % 132.9 % 15.1 %
Latin America/Caribbean 586,662,468 18,068,919 175,834,439 30.0 % 873.1 % 10.5 %
Oceania / Australia 34,700,201 7,620,480 20,838,019 60.1 % 173.4 % 1.2 %
WORLD TOTAL 6,767,805,208 360,985,492 1,668,870,408 24.7 % 362.3 % 100.0 %
(source Internet world stats Juin 09)
Etat des lieux de l’Internet en Afrique
�Répartition des internautes par continent
(source Internet world stats – www.internetworldstast.com/stats.htm - 30 Juin 09)
Etat des lieux de l’Internet en Afrique
Etat des lieux de l’Internet en Afrique�Problème d’infrastructures Télécom au niveau national et l’accès international
•De nombreux opérateurs Africains possèdent aujourd’hui une connectivitéinsuffisante et hétérogène au backbone international
•Un nombre limité de câbles sous-marins atteignent l’Afrique, notamment l’Afrique de l’ouest:
- SAT 2- Atlantis 2- SAT 3
•11 pays ouest Africains n’ont accès àaucun câble sous-marin
•Certains pays ouest Africains sont connectés à un seul câble sous-marin (SAT3 ou Atlantis 2)
Etat des lieux de l’Internet en Afrique�Problème d’infrastructures Télécom au niveau national et l’accès international
•Le satellite est encore très utilisé, particulièrement dans les pays enclavés d’où:
- long temps de latence- bande passante limitée- prix élevés
•Le satellite fournit, certes une connexion instantanée mais est moins compétitif qu’un backbone en fibre optique sur le long terme (bande passante limitée)
•Le satellite restera certainement une solution pour les zones à faible densité
Etat des lieux de l’Internet en Afrique
�Coûts élevés des accès Internet
Etat des lieux de l’Internet en Afrique
� Autres Facteurs
•Peu de contenu hébergé en Afrique
•Faible niveau d’éducation des populations
•Absence de politique de développement d’Internet au niveau des états
Développement de la cybercriminalité
• Les différentes formes de cybercriminalité
• Les impacts
Formes de cybercriminalité
La cybercriminalité se manifeste sous différentes formes dont les plus répandues en Afrique sont:
• La cyberpédopornographie
• L’Ingénierie sociale
• Attaques diverses contre les systèmes et la fraude bancaire
• Spams
Formes de cybercriminalité�La cyberpedopornographie
• La pédopornographie est définie par les Nations-Unies dans la Convention des droits de l'enfant comme « toute représentation, par quelque moyen que ce soit, d'un enfant s'adonnant à des activités sexuelles explicites, réelles ou simulées, ou toute représentation des organes sexuels d'un enfant, à des fins principalement sexuelles »
• Internet a participé à la croissance de ce chiffre, notamment par l’intermédiaire des réseaux de téléchargement, qui offrent des supports de diffusion d’images et de vidéos pédopornographiques simples d’utilisation, rapides et efficaces.
• Selon une récente étude, un enfant sur cinq dans le monde aurait étésollicité sexuellement.
Formes de cybercriminalité
� L’Ingénierie sociale
• Le social engineering est la discipline consistant à obtenir quelque chose (un bien ou une information) en exploitant la confiance mais parfois également l'ignorance ou la crédulité de tierces personnes.
• Technique basée sur la seule force de persuasion, dans le but d’obtenir des informations, le social engineering ne nécessite pas d’utilisation d’un logiciel informatique.
• C’est une forme d’espionnage sans compétence technique nécessaire. Attaque fondée sur le facteur humain, on ne peut l’empêcher mais uniquement s’en protéger.
Formes de cybercriminalité
� L’Ingénierie sociale
• Le social engineering est motivé par deux formes d’objectifs :
1-Un objectif financier : récupérer directement de l’argent, ou indirectement par la récolte d’informations qui vont permettre à l’auteur des faits d’en tirer un bénéfice financier.
2- Un objectif de destruction : obtenir des informations dans le but de nuire à une structure ou une personne.
Formes de cybercriminalité
�Attaques diverses contre les systèmes et la fraude bancaire (phénomène de « brouteurs »)
• Ces attaques sont résumés dans le schéma suivant
Formes de cybercriminalité�Spams
• le spamming désigne l'action d'envoyer un message non souhaité et dérangeant - appelé "spam" - à une personne ou à un groupe de personnes, généralement dans un but promotionnel ou publicitaire. Sont notamment considérés comme des actes de spamming :
• le fait d'envoyer un mail à un ou plusieurs inconnus pour leur suggérer de visiter un site web ou d'acheter un produit ;
• le fait de poster dans un forum de discussion ou un newsgroup un message sans rapport avec le thème abordé, dans un but provocateur ou commercial ;
• le fait d'utiliser le système de messagerie interne à Windows pour faire apparaître sur le poste d'un internaute une boîte de dialogue contenant un message publicitaire ;
• le fait d'inclure un individu dans une liste de diffusion sans son consentement préalable et/ou de l'empêcher de se désabonner.
Les impacts
Les impacts de la cybercriminalité sont à trois niveaux:
• Social
• Economique
• Politique
Les impacts
Politique
• Frein à la mise en place d’une politique de développement des TICs
• Déstabilisation des états
• Augmentation de la fracture numérique
Social
• Atteinte à la vie privée des personnes
• Sécurité des individus et de leurs biens
• Frein à l’accès au TIC par les populations
Economique
• Enormes pertes financières pour les individus, les entreprises, les organisations et les états
• Frein au développement de services en ligne ( e-administration, e-commerce etc.)
• Frein à l’accès à la nouvelle économie pour nos entreprises
Renforcement de la sécurité Internet
Le renforcement de la sécurité Internet passe par les points suivants:
• Développement de l’Infrastructure
• Mise en œuvre d’une politique de Cybersécurité
Développement de l’infrastructure
�Mise en place progressive de réseau fibre optique à travers le continent dans les prochaines années
Développement de l’infrastructure� Mise en place progressive de réseau fibre optique à travers le continent dans les prochaines années
Développement de l’infrastructure
� Mise en place progressive de réseau fibre optique à travers le continent dans les prochaines années
• Techniques
• Structurels
• Juridiques
• Renforcement des capacités et sensibilisation
• Coopération Internationale
Toute stratégie de Cybersécurité doit traiter des points ci-dessous:
Mise en place d’une politique de Cybersécurité
�Techniques
• Sécuriser les infrastructures de telles sortes qu’elles soient disponibles,assurent l’intégrité , la confidentialité des données qui y transitent et permettent l’identification et l’authentification des utilisateurs.
• Assurer une sécurité physique des infrastructures techniques
Politique de Cybersécurité
�Structurels
• Mise en place au sein des ministères en charge de la sécurité des structures de lutte contre la cybercriminalité ( police , armée , douane etc.).
• Mise en place d’une agence de certification numérique.
• Mise en place d’un CERT.
Politique de Cybersécurité
�Juridique, légal et réglementaire
• Rédiger des textes de lois prenant en compte les activités nées avec le développement des TICs ( cybercriminalité, commerce électronique, données personnelles, cryptographie etc..)
• Inclure dans le nouveau code des télécoms toutes les questions liées à la Cybersécurité
Politique de Cybersécurité
�Renforcement des capacités et sensibilisation
• Formation des ingénieurs , des juristes et des forces de sécurité.
• Développement d’un culture de Cybersécurité au sein des populations par la sensibilisation.
• Conférence annuelle sur la Cybersécurité regroupant le secteur public, le secteur privé et le gouvernement.
Politique de Cybersécurité
�Coopération Internationale
• Bénéficier de l’expérience des pays ayant élaborer une stratégie
•Adhérer au First et collaborer avec toutes les organisations internationales travaillant dans le domaine de la Cybersécurité
• Développer une collaboration au sein des organisation régionales et internationales pour une stratégie globale
Politique de Cybersécurité
Pour lutter contre la cybercriminalité qui s’est développé en Côte d’ivoire ces dernières années, les autorités ivoiriennes en relation avec les partenaires du secteur privéet de la société civile ont mis en place une stratégie en plusieurs points.
Lutte contre la cybercriminalité: cas de la Côte d’Ivoire
• La démarche a consisté à sensibiliser les différents acteurs (secteur public, secteur privé et société civile) en organisant un forum national sur la cybersécurité du 18 au 19 Juin 2008 à Abidjan.
• La principale résolution de ce forum a été la mise en place en urgence d’un groupe de travail regroupant le secteur public, le secteur privé et la sociétécivile sous l’égide de l’ATCI (Agence de Télécommunication de Côte d’Ivoire).
• Les missions assignées à ce groupe de travail étaient :
1-Proposer des textes de lois pour la cybersécurité.2- Identifier et définir le cadre institutionnel, juridique et légale des structures à
mettre en place dans le cadre de la cybersécurité (CERT, Agence de certification, Agence de sécurité informatique, etc.).
3-Définir une stratégie de protection des infrastructures critiques nationales4-Proposer une politique pour le renforcement des capacités (Ingénieurs,
juristes, forces de sécurité, etc.).5-Proposer un cadre de coopération international au niveau de la
cybersécurité
Lutte contre la cybercriminalité: cas de la Côte d’Ivoire
�Actions réalisées ou en cours
Projet de lois sur la cybercriminalité transmis au gouvernement pour adoption • Mise en place d’un cadre formel de collaboration entre les entités intervenantes dans la cybersécurité (Forces de sécurité, Opérateur Télécom, Agence de régulation, Justice etc.)• Identification des cybercafés et obligation pour leurs clients de s’identifier (Réunion de sensibilisation des propriétaires de cybercafés au mois de février 2009)• Identification des abonnés des opérateurs mobiles à partir du 01 Juillet 2009 (campagne de sensibilisation a démarré)• Renforcement de la capacité opérationnelle de la police scientifique (fourniture d’équipements et formation des agents par GTZ et Interpol)• Mise en place d’un CERT avec l’appui de la Tunisie (une convention d’assistance a été signée entre l’ATCI et L’ANSI) www.cicert.ci• Révision du cadre Institutionnel, légal et réglementaire en cours pour tenir compte des évolutions du secteur mais surtout de la cybersécurité.• Séminaire de renforcement des capacités des ingénieurs sur la cybersécuritéen préparation.
Lutte contre la cybercriminalité: cas de la Côte d’Ivoire
Conclusion
La sécurité est primordiale dans le développement de l’Internet.Les Etats Africains ont intérêt à prendre conscience et àdévelopper un système de lutte efficace en se basant sur des partages d’expérience et la mise en place d’organismes dédiés à la sécurité Internet.