Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Documents pareils
Stratégie nationale en matière de cyber sécurité

La cyberdéfense : un point de vue suisse

Club des Responsables d Infrastructures et de la Production

Les botnets: Le côté obscur de l'informatique dans le cloud

Division Espace et Programmes Interarméeses. État tat-major des armées

Tout sur la cybersécurité, la cyberdéfense,

Atelier B 06. Les nouveaux risques de la cybercriminalité

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

curité en Afrique: Appel pour une collaboration régionale r et internationale

L Agence nationale de la sécurité des systèmes d information

Protection pour site web Sucuri d HostPapa

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Sécurité. Tendance technologique

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Management de la sécurité des technologies de l information

Les cyber risques sont-ils assurables?

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Les vols via les mobiles

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

politique de la France en matière de cybersécurité

sommaire dga maîtrise de l information LA CYBERDéFENSE

Politique de sécurité de l information

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Appel à Projets MEITO CYBER

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

La protection des systèmes Mac et Linux : un besoin réel?

Défense et sécurité des systèmes d information Stratégie de la France

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Menaces du Cyber Espace

Symantec CyberV Assessment Service

Gestion du risque numérique

Découvrir les vulnérabilités au sein des applications Web

Cybercriminalité : survol des incidents et des enjeux au Canada

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application *

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Présenté par : Mlle A.DIB

Agenda numérique - Partie V. Juillet 2015

NETTOYER ET SECURISER SON PC

Certificat Informatique et Internet

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Gestion des Incidents SSI

SECURIDAY 2013 Cyber War

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

DSTI/CP(2007)3/FINAL AVANT-PROPOS

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

Observatoire des Fonctions Publiques Africaines (OFPA)

Une crise serait un «changement brutal et

La sécurité IT - Une précaution vitale pour votre entreprise

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

Etat de l art des malwares

Se protéger contre le spearphishing

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

TITRE VI- De diverses infractions liées au commerce électronique

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Module de sécurité Antivirus, anti-spam, anti-phishing,

Gestion des cyber-risques

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

Les mécanismes de signalement en matière de cybercriminalité

Document de présentation technique. Blocage du comportement

E/CN.6/2010/CRP.9. Compte-rendu de l animateur de la réunion. Distr. limitée 11 mars 2010 Français Original : anglais

Risque de Cyber et escroquerie

Le ministre Oliver dépose un budget équilibré et un plan axé sur des impôts bas pour favoriser l emploi, la croissance et la sécurité

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Gestion des mises à jour logicielles

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Fiche Technique. Cisco Security Agent

Réduire les risques en santé

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

«Le malware en 2005 Unix, Linux et autres plates-formes»

COMMENT RENFORCER LES ENFANTS A SE PROTEGER EUX-MEMES. Production: Groupe d enfants participants à l atelier Présentation: Essenam & Paa Kwessi

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Charte d'utilisation des systèmes informatiques

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

INVESTIR DANS LA DÉMOCRATIE LE PROGRAMME GLOBAL D APPUI AU CYCLE ÉLECTORAL DU PNUD

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les menaces sur internet, comment les reconnait-on? Sommaire

AUDIT CONSEIL CERT FORMATION

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Violence au travail Un organisme national

Transcription:

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013

PRESENTATION

INTRODUCTION À l heure de la mondialisation, le secteur public n est pas adapté à la gestion de la complexité et des évolutions très rapides du numérique. Le contexte de crise systémique actuel appelle un État stratège, une gouvernance modernisée et des organisations publiques efficaces, aptes à gérer la complexité, capables d anticiper et de penser à long terme. Cyber sécurité, cybercriminalité, société civile 3

INTRODUCTION Internet : un outil révolutionnaire et utilitaire dans la quasi-totalité des activités. Internet: une arme dangereuse à la portée des cyberbrigands, criminels, délinquants. Cyber sécurité, cybercriminalité, société civile 4

MISSIONS La Société Civile œuvre en faveur des populations aux profils particuliers : analphabètes, artisans, jeunes, femmes, sans emplois, personnes aux revenus faibles il se pose dès lors la question de savoir comment assurer à ces catégories de personnes un meilleur usage des TIC, dont Internet, en leur garantissant une liberté et une protection à travers notamment leur navigation sur le Web. Cyber sécurité, cybercriminalité, société civile 5

TYPOLOGIE DES CYBERCRIMINELS a)fouineur de l anglais «white hat»: individu qui recherche des vulnérabilités dans des systèmes ou réseaux et qui signale ces vulnérabilités à leurs propriétaires de manière à ce qu ils puissent les éliminer. Ils ont une éthique qui les oppose à tout usage abusif des systèmes informatiques. Cyber sécurité, cybercriminalité, société civile 6

TYPOLOGIE DES CYBERCRIMINELS b) Bidouilleur de l anglais «hacker» est une terminologie généralement utilisé dans le passé pour désigner un expert en programmation. Actuellement, ce terme est souvent utilisé de manière péjorative pour désigner un individu qui tente d accéder de manière non autorisée aux ressources des réseaux avec une intention malveillante. Cyber sécurité, cybercriminalité, société civile 7

TYPOLOGIE DES CYBERCRIMINELS c)pirate de l anglais «black hat» est un autre terme désignant les personnes qui utilisent leurs connaissances des systèmes informatiques pour accéder de manière non autorisée à ces systèmes ou réseaux, habituellement dans un but personnel ou lucratif. Cyber sécurité, cybercriminalité, Société Civile 8

TYPOLOGIE DES CYBERCRIMINELS d)pirate informatique de l anglais «cracker»: désigne une personne non autorisée qui tente d accéder aux ressources d un réseau avec des intentions malveillantes. e) Spammeur: individu qui envoieunegrande quantité de courriels non sollicités. Les spammeurs utilisent souvent des virus pour prendre possession d ordinateurs familiaux et utiliser ces derniers pour leurs envois massifs. Cyber sécurité, cybercriminalité, société civile 9

TYPOLOGIE DES CYBERCRIMINELS f)hameçonneur de l anglais «phisher» décrit l individu qui utilise le courriel ou d autres moyens pour amener par la ruse d autres utilisateurs à leur fournir des données sensibles, comme des numéros de carte de crédit ou de passeport. Le hameçonneur se fait passer pour une institution de confiance qui aurait un besoin légitime de ces données sensibles. Cyber sécurité, cybercriminalité, société civile 10

ACTIONS DE LA SOCIETE CIVILE Rencontres régulières de sensibilisation avec les groupes vulnérables sur les dangers et menaces d Internet: Vulgarisation collégiale et appropriation avec les autres acteurs des différentes Lois et Conventions sur la cybersécurité et la cybercriminalité, Sensibilisation sur les Spams, listes de sites potentiellement dangereux, téléchargements porteurs de germes, introduction des virus, copies desclésetmotsdemotsdepasse Cyber sécurité, cybercriminalité, société civile 11

ACTIONS DE LA SOCIETE CIVILE Méthodes de protection: Destruction de l historique de navigation, acquisition; Installation et utilisation des logiciels de protection des données; Constitution de groupes de partages de bonnes pratiques (informations partagées sur les acteurs dangereux d Internet, sur la défense des victimes ). Cyber sécurité, cybercriminalité, société civile 12

SOLUTIONS ENVISAGEABLES Protéger d une part les institutions contre les attaques et préjudices susceptibles d incriminer leur efficacité et leur permanence et d autre part. Réduire au maximum les irrégularités institutionnelles induites en cas de sinistre, Réduire les délais pour implémenter les procédures juridiques et gouvernementales a même d assurer le déploiement naturel des droits de tous les citoyens dans le cyberespace. Cyber sécurité, cybercriminalité, société civile 13

SOLUTIONS ENVISAGEABLES Suggérer aux organes en charge de l attribution et de la gestion des noms de domaine de renforcer les mécanismes d acquisition des DNS en vue d optimiser la protection des structures et institutions sur la toile. Mettre en place une cyber éthique qui met en exergue les règles de base dans les axes principaux de la cyber sécurité. Cyber sécurité, cybercriminalité, société civile 14

SOLUTIONS ENVISAGEABLES Vulgariser la connaissance des options d une stratégie de cyber sécurité a l échelon national, régional et international Structurer les échanges d ordre électronique, la signature électronique et la publicité par voie électronique. Cyber sécurité, cybercriminalité, société civile 15

SOLUTIONS ENVISAGEABLES Accélérer et Structurer le contexte juridique et institutionnel de la préservation des informations personnelles. Structurer et organiser le renforcement des capacités des acteurs en tenant compte du modèle Multiacteur dans nos pays et Régions, Encourager la mise en place de l AfricanCyber Security Team pour lutter contre la cybercriminalité sous forme d un consortium privé, chargé de répondre au besoin grandissant de collaboration transfrontalière face aux menaces croissantes de Cybersécuritédans nos pays et nos régions. Cyber sécurité, cybercriminalité, société civile 16