24
REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE L’INFORMATION ET DE COMMUNICATION Conférence débat au sujet de la journée Mondiale des Télécommunications en RD Congo. Thème : La Protection des Enfants dans le Cyberespace. Lieu : Salle de Conférence Internationale au Ministère des Affaires étrangères , Kinshasa-Gombe. 1

REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

Embed Size (px)

Citation preview

Page 1: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

REPUBLIQUE DEMOCRATIQUE DU CONGOCABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION

COLLEGE EN NOUVELLES TECHNOLOGIES DE L’INFORMATION ET DE COMMUNICATION

Conférence débat au sujet de la journée Mondiale des Télécommunications en RD Congo.

Thème : La Protection des Enfants dans le Cyberespace.

Lieu : Salle de Conférence Internationale au Ministère des Affaires étrangères , Kinshasa-Gombe.

1

Page 2: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

par

Ingénieur FUNDI ETELEMBONGO

Serge

Conseiller NTIC au Cabinet du Vice Premier Ministre Chargé

de la Reconstruction

[email protected]

2

Mardi, 19 mai 2009

Page 3: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

Plan de l’exposé(1)0. Introduction

1. Définition et extension du concept de cybersécurité

1.1. cybercriminalité1.2. cybersécurité

2. Domaines concernés et leurs proportions

3

Page 4: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

Plan de l’exposé(2)3. L’enfance et la cybersécurité 3.1. Le problème 3.2.  Relations parents/adultes – enfants 3.3. Quelques conseils à prodiguer aux

enfants4. Quelques conseils pour naviguer en toute

sécurité

4

Page 5: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

Plan de l’exposé (3)

. 5. Fournisseurs d’accès et cybersécurité5.1. Leurs devoirs5.2. L’objet du filtrage

5

Page 6: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

0. Introduction Avec l’explosion de l’Internet et des technologies de l'information

et de la communication les administrations publiques, les entreprises, les enfants et adultes, outre les avantages qu’ils en retirent, sont exposés aux méfaits de la cybercriminalité. Ils sont appellés à se cybersécuriser.

Comme les autres pays de la planète, la R.D.C. évolue progressivement vers un monde dématérialisé (procédures et informations), et les questions de sécurité sont plus que jamais préoccupantes.

La République démocratique du Congo est concernée par son évolution et doit chercher des moyens efficaces pour se protéger dans le cyberespace mondial qu'est l'Internet.

6

Page 7: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

1. Définition et extension des concepts

Deux concepts intimement liés:

1.1. Cyber criminalité et 1.2. Cybersécurité

7

Page 8: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

Cybercriminalité

Délits commis par voie du cyberespace

Pédophilie en ligne

pédopornographiecyberintimidation

Altération ou suppression des données (délit de piratage)

Jeux d’argents en ligne…

Diffusion des renseignements confidentiels protégés

Téléchargements illicites

Visite des sites illicites

Vols de données

Terrorisme en ligne

transfert, diffusion de messages à caractère violent

Intrusion Infection des

virus, des spams,

8

Page 9: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

Cyberintimidation

Communications hostiles répétées au moyen des TIC qui insécurisent la victime: diffamation, insultes, attentat à sa réputation, propagation de la haine ou discrimination fondée sur la race, l’ethnie, le sexe, l’handicap physique, la religion, les options philosophiques, etc….

9

Page 10: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

La cybercriminalité peut porter atteinte à la vie privée

Font partie de la vie privée:

-Les relations sexuelles;-La vie sentimentale;-La vie familiale;-La situation financière;-Les souvenirs personnelles;-L’état de santé;-Les convictions religieuses ou philosophiques;

10

Page 11: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

CybersécuritéProtection contre la

cybercriminalité

11

Page 12: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

2. Les domaines concernés

12

Page 13: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

Mais, la personne humaine est la plus concernée,

notamment les êtres fragiles comme les enfants.

13

Page 14: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

3.1. Introduction

- L’enfant est un être en maturation; il est fragile;-L’enfant est un être curieux, il aime découvrir; il est fasciné par les TIC;- L’enfant est adroit et considère les TIC, à priori comme des jeux;

3. L’enfance et la Cybersécurité

14

Page 15: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

-L’enfant est souvent exposé aux TIC sans contrôle parental;

-L’enfant ne sait pas discerner avec précision le bien du mal dans le contenu lui proposé par Internet;- L’enfant fait confiance au cybernaute sans le connaître à fond; se fiant à son intuition, il entretient facilement des relations virtuelles avec lui;

15

Page 16: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

La cybersécurité des enfants passe par trois voies:

Négativement :

-La lutte contre la pédopornographie, notamment;-La restriction de l’accès à des contenus légaux mais réservés aux adultes.

-Positivement:

- Aider l’enfant à choisir des sites qui augmente ses capacités cognitives

16

Page 17: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

Puisqu’il est fragile, rien ne vaut les relations franches entre le parent et l’enfant autour des TIC

3.2. Relations parents/adultes – enfants

Les parents devront les protéger des contenus choquants ou illicites, défendre leur vie privée.

17

Page 18: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

3.3. Quelques conseils à prodiguer aux enfants (1)

1. Ne pas donner des renseignements personnels en ligne sans la permission des parents;(nom, numéro de téléphone, adresse, adresse courriel ou l’emplacement de la maison ou l’école. photos de soi,….);

2. Communiquer à ses parents toute situation sur le net qui rend mal à l’aise et en parler franchement;

3. Respecter la bonne « nétiquette ». Traiter ses correspondants avec respect; pas de mots grossiers ou peu élevés.

4. Ne jamais croire que tout ce qui est sur Internet est vrai;

18

Page 19: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

5. Clavarder ou (« tchater ») seulement avec les gens qu’on connais;

6.Se créer un mot de passe confidentiel;

7. Se créer un pseudonyme pour ne pas être facilement identifiable par un cybercriminel.

3.3. Quelques conseils à prodiguer aux enfants (2)

19

Page 20: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

:

- sauvegarder régulièrement ses données;

- installer un anti-virus fiable;

- installer un pare-feu;

- mettre à jour ses logiciels;

- installer un contrôle parental.

4. QUELQUES CONSEILS POUR NAVIGUER EN TOUTE SECURITE CHEZ SOI(selon la mission TICE de l'académie de Besançon)

Et les adultes ?

20

Page 21: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

5. Fournisseurs d’accès et Cybersécurité

5.1. Leurs devoirs -Possibilité de proposer un filtrage aux clients dans le but de restreindre l'accès à certains services ou de les sélectionner, proposer des logiciels, gratuits ou payants, qui bloquent l'accès aux sites en référençant des mots-clés ayant trait, par exemple, à la pornographie,

21

Page 22: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

22

-Proposer des logiciels préventifs (de contrôle parental) qui bloque la navigation des enfants sur des sites illicites (ex.: ICRA);

-Proposer des logiciels de surveillance (ex; LCPA)

Page 23: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

5.2. OBJET DU FILTRAGE

1.Les navigateurs (Internet Explorer et Netscape);2. Les groupes de discussion; 3. Les messageries instantanées et le IRC (chat);4. Les logiciels peer to peer où les ordinateurs et leurs disques dur sont interconnectés et permettent l’échange des données.

23

Page 24: REPUBLIQUE DEMOCRATIQUE DU CONGO CABINET DU VICE PREMIER MINISTRE CHARGE DE LA RECONSTRUCTION COLLEGE EN NOUVELLES TECHNOLOGIES DE LINFORMATION ET DE COMMUNICATION

Je vous remercie pour votre aimable attention !

24