Abidjan Côte d Ivoire,

Documents pareils
curité en Afrique: Appel pour une collaboration régionale r et internationale

AUDIT CONSEIL CERT FORMATION

MINISTÈRE D'ÉTAT MINISTÈRE DE L'INTERIEUR ET DE LA SÉCURITÉ DIRECTION GÉNÉRALE DE LA POLICE NATIONALE

PROGRAMME JNTIC 2012

Session 9: Suivi de la mise en œuvre de plans nationaux large bande

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Rapport final IGF-AC, edition 2013, Kinshasa

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

ORDRE NATIONAL DES PHARMACIENS DE COTE D IVOIRE JOURNEES DE L ORDRE EDITION Termes de Référence

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Thème : «La dématérialisation au service du développement économique de la Côte d Ivoire»

Diane KOUADIO-N ZI, Architecte Organique ( CNTIG) 19 novembre 2014

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

PLACE DE L ASSURANCE PRIVEE DANS LA MISE EN ŒUVRE D UNE ASSURANCE MALADIE DITE UNIVERSELLE

FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd /08/ :12

Appels à Investissement:

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

conforme à l original

Menaces du Cyber Espace

LA REFORME LMD EN COTE D IVOIRE :

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

Cabinet d Expertise en Sécurité des Systèmes d Information

PROCEDURE D AGREMENT EN QUALITE DE BANQUE ET ETABLISSEMENT FINANCIER

USAGE DES RESEAUX SOCIAUX PAR LES APPRENANTS EN COTE D IVOIRE

FORMATION EN PHARMACIE DANS L ESPACE CEDEAO

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Catalogue de formation LEXSI 2013

Stratégie nationale en matière de cyber sécurité

TABLEAU DE BORD DES REFORMES PAR PRIORITE

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Mot d ouverture de Mamadou Lamine N DONGO Lead Results Adviser Banque Africaine de Développement Coordonnateur de AfCoP

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Rapport final du projet ImpactIPv6

Le Cert-IST Déjà 10 ans!

L an deux mil quatorze ; Et le vingt-trois Juin ;

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Division Espace et Programmes Interarméeses. État tat-major des armées

SIGNATURE DE CONVENTION AVEC LA CHAMBRE DE COMMERCE. Madame le Directeur général de la Chambre de Commerce et d Industrie de Côte

COOPAMI? Rôle des mutuelles sociales dans les processus de mise en place de Couverture Maladie Universelle (CMU).

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!

Discours d ouverture de Sem Alassane Ouattara

Cadre conceptuel Y:\APP\PDF_SERVER\ALL-USER\IN\BDT\KUSHTUEV\F_GCI_CONCEPTUAL FRAMEWORK.DOCX (361935)

Mobile Banking.

Docteur Bendeddouche Badis Ministère de l Enseignement Supérieur et de la Recherche Scientifique Directeur EP SNV

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

QUATRIEME SESSION PLENIERE DE LA PLATEFORME DE PARTENARIAT PUBLIC-PARTENARIAT RAPPORT DE SYNTHESE DE LA SESSION PLENIERE

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

TABLE DE MATIERES. Pourquoi les Organisations doivent-elles être accréditées?...

Patrick K. N'Gouan TRESOR PUBLIC EN CÖTE D'IVOIRE. Des origines ä nos jours. Preface de Joseph Y. Yao

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Sommaire RESUME LE MONITORING DES MEDIAS PAR L ONUCI DISPOSITIF MONITORING DES MEDIAS ET DEVELOPPEMENT DES MEDIAS...

la confiance dans l économie de l information


TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :

LE MALI L HÔPITAL GABRIEL TOURE L HÔPITAL DU POINT G INTRODUCTION 2 INTRODUCTION 1 DISPENSATION DES ARV DANS LES HÔPITAUX DU POINT G ET GABRIEL TOURE

Les Rencontres de Performances

La transformation digitale Enjeu majeur en Afrique. Journées des Entreprises Numériques

THÈME: «INTÉGRATION DU COMMERCE DES SERVICES DANS LES PLANS NATIONAUX ET RÉGIONAUX DE DÉVELOPPEMENT»

LES DEFIS DU DEVELOPPEMENT DU MARCHE DES SERVICES MOBILES A VALEUR AJOUTEE EN AFRIQUE. Par Dr.-Ing. Pierre-François KAMANOU

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Inauguation du nouveau siège de la Confédération générale des entreprises de CI (CGECI)

Termes de référence pour le recrutement d un consultant en communication

TABLEAU RÉCAPITULATIF DES RÉFORMES 2014 ET TEXTES Y AFFÉRENTS FOCUS DOING BUSINESS 2015

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Edy K. ANTHONY Secrétariat Exécutif, OCAL

3. ACCUEIL A L AEROPORT ET DEPLACEMENT

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO SARRAMAGNAN Viviane

Sommaire PROMOTION DES INVESTISSEMENTS 2 ZOOM SUR: 3 FORUM AFRICA BELGIUM BUSINESS WEEK CLIMAT DES AFFAIRES 5 CRANS MONTANA FORUM MAROC 5

BUREAU NATIONAL D ÉTUDES TECHNIQUES

politique de la France en matière de cybersécurité

23 ème Edition de la Commission des Statistiques Agricoles pour l Afrique (AFCAS)

Créer un Modèle Financier Africain

La cyberdéfense : un point de vue suisse

Les activités du Ministère

Archiviste - Documentaliste / Gestionnaire de l information / Consultant en archives et documentation

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

Cote d Ivoire: Progrès et Défis de l après-crise

Fiscalité des médicaments, consommables et équipements médicaux dans les pays membres de l UEMOA

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Evolution de la consommation des médias en CI

RESULTAT DE L AUDIENCE DE CONTENTIEUX DU LUNDI 26 JANVIER éme CHAMBRE N RG DEMANDEUR(S) DEFENDEUR(S) RESULTATS AFFAIRES EN DELIBEREES

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

REGLEMENT DU JEU PROMOTIONNEL «MOOV SMS GAGNANT»

Population : 20.3 millions Taux de croissance PIB: 9,4% (2013)

ATELIER REGIONAL SUR LA REDUCTION DU SOUFRE DANS LE CARBURANT Du 18 au 19 mai 2015 à l Hôtel Belle Côte, Abidjan

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

FORMATION ETUDE D IMPACT ENVIRONNEMENTAL(EIE)

L Assurance agricole au Sénégal

Les cyber risques sont-ils assurables?

Transcription:

FORUM REGIONAL ECONOMIQUE ET FINANCIER DES TELECOMMUNICATIONS/TIC DU BDT/UIT Abidjan Côte d Ivoire, 18 au 19 Janvier 2016

EXPERIENCE DE LA CÔTE D IVOIRE EN MATIERE DE CYBERSECURITE AMAN VLADIMIR Analyste de Sécurité des Systèmes d Information ISO 27001 Lead Implementer

AGENDA LE CONTEXTE CYBERSECURITAIRE IMPACT DE LA CYBERCRIMINALITE LES REPONSES DE L ETAT IVOIRIEN A PROPOS DU CERT NATIONAL IVOIRIEN RETOUR D EXPERIENCE 3 PERSPECTIVES

Bienvenue en Côte d Ivoire Superficie: 322.462 Km² Président de la République: Alassane Ouattara Population: 22.671.331 habitants (25% non nationaux) Langue officielle: Français (69 ethnies et langues) Rang mondial production Cacao: 1 er Rang mondial production de noix de cola: 1 er Rang Africain production d Hévéa: 1 er Rang Africain port Thonnier: 1 er 4 Monnaie: Franc CFA (XoF) Capitales: Yamoussoukro, Abidjan

A propos de la Côte d Ivoire (capitales) ABIDJAN YAMOUSSOUKRO 5

6 A propos de la Côte d Ivoire (culture)

A propos de la Côte d Ivoire (Sport) (2x) Champions d Afrique de Football (92 et 2015) 7

A propos de la Côte d Ivoire (TIC) INTERNET TÉLÉPHONIE MOBILE Fournisseur d accès (FAI): 5 Nombre d abonnés: 8 232 112 Fixe: 109 865 (1,33%) Opérateurs: 5 Nombre d abonnés: 24 693 758 Abonnés mobile money: 7 924 770 Mobile : 8 122 247 (98,66%) 8 Fin 2015 - ARTCI Fin 2015-ARTCI

I) LE CONTEXTE CYBERSECURITAIRE Dégradation de l image de marque Boom du Scam 419 «phénomène du broutage» (cyberescroqueries) Aucune coordination structurelle locale cohérente dans la prise en charge du cybercrime 2006 A conduit du pays à l étranger Blacklistage des adresses IP provenant de la C.I Exclusion numérique (achats en Absence de structure organisationnelle de lutte contre le cybercrime Cadre juridique insuffisant et inadapté au contexte nouveau emmené par les TIC lignes impossibles: Paypal, etc.) Conséquences économiques énormes pour les entreprises et l Etat Ivoirien 9 Etc.

II) IMPACT ECONOMIQUE DE LA CYBERCRIMINALITE Estimé à 26.178.629.571 FCFA; soit 43 360 339,111 USD de 2010 à 2014 Estimé à 6.544.657.392,75, soit 10 835 919 USD FCFA/an (en moyenne) Les infractions spécifiques aux TIC ne sont pas prises en compte dans cette estimation, car le préjudice est nonévalué Année Préjudice (FCFA) 2009 *N/E 2010 14.010.000.000 2011 *N/E 2012 3.601.993.735 2013 3.384.972.093 2014 5.181.663.743 10 Total 26.178.629.571

III) LES REPONSES DE L ETAT IVOIRIEN A partir de 2008 Juin 2008: Forum National sur la Cybersécurité à Abidjan initié par l ATCI Novembre 2008: Conférence régionale sur la cybersécurité (AFCybersec08) à Yamoussoukro, initiée par l ex ATCI Mise en place d une stratégie national de lutte contre la cybercriminalité et de renforcement de la cybersécurité, basée sur les recommandations de l UIT: Mesures législatives et réglementaires Organisationnelles Mesures techniques 11 Renforcement des capacités Coopération Internationale

1) MESURES LEGISLATIVES ET REGLEMENTAIRES Au plan communautaire Au plan national 12 Acte additionnel A/SA.1/01/2010 relatif à la protection des données à caractère personnel dans l espace de la CEDEAO Acte additionnel A/SA.2/01/2010 portant transactions électronique dans l espace de la CEDEAO Directive C/DIR/1/08/11 portant lutte contre la cybercriminalité dans l espace de la CEDEAO Ordonnance N 2012 243 relative aux Technologies de l Information et de la Communication Loi N 2013 450 relative à la protection des données à caractère personnel Loi N 2013 451 relative à la lutte contre la cybercriminalité Loi N 2013 546 du 30 juillet 2013 relative aux transactions électroniques Décret N 2011 476 portant identification des abonnés de services de télécommunications ouverts au public

2) MESURES ORGANISATIONNELLES 08 Mai 2007 Mise en place de la DITT (Direction de l Informatique et des Traces Technologiques) par la Police Nationale 19 Juin 2009: Mise en place du CI CERT (Côte d Ivoire Computer Emergency Response Team) par l ARTCI 02 Septembre 2011 Mise en place de la Plateforme de Lutte Contre la cybercriminalité (PLCC) Par accord entre les 2 acteurs 13

3) MESURES TECHNIQUES Mise en place d un Laboratoire de Criminalistique Numérique Mise en place d une plateforme en ligne d identification des cybercafés Mise en place d une équipe opérationnelle de réponse aux incidents informatiques (CERT) Mise en place d une autorité de protection des données à caractère personnel Mise en place de «honey net» d analyse de sécurité Identification des abonnées des services de télécommunications ouverts au public 14 (SIM, Cybercafés)

4) RENFORCEMENT DES CAPACITES Plan de certifications internationales en sécurité des systèmes d information (CEH, GSEC, ITIL, GCIH, ISO 27k, CHFI, GIAC, etc,) Formations universitaires en cybersécurité Participation régulière aux «cyberdrill» et ateliers de formation internationaux: Zambie Rwanda Abidjan (ESATIC) Formation en investigation numérique des fonctionnaires de Police de la DITT (en collaboration avec l OCLCTIC) Sessions de formations ponctuelles des fonctionnaires de Police 15 Sessions de formations techniques pour le CERT, organisées par Afrinic

16 5) COOPERATION INTERNATIONALE

IV) A PROPOS DU CERT NATIONAL IVOIRIEN Création * En application de la résolution 58 (Johannesburg, 2008) de la WTSA de l UIT, encourageant la creation d équipes nationales de réponses aux incidents informatique, en particulier dans les pays en développement. Gestion et financement : Autorité de Régulation des Télécommunications/TIC de Côte d Ivoire (ARTCI) Dénomination : Côte d Ivoire Computer Emergency Response Team (CI CERT) Date de création : Juin 2009 Type : CERT National 17 Contacts: www.cicert.ci // info@cicert.ci

A PROPOS DU CERT NATIONAL IVOIRIEN Missions Assurer la fonction de point focal de la Côte d Ivoire en matière de cybersécurité ; Contribuer à assurer la sécurité des infrastructures critiques d informations ; Collecter et traiter les incidents de sécurité survenant sur le cyberespace national; Assurer la veille technologique en matière de sécurité de l information ; Sensibiliser la population sur les dangers liés à l utilisation des TICs; Partager l information relative à la sécurité de l information au plan national 18

A PROPOS DU CERT NATIONAL IVOIRIEN Organisation Communication et sensibilisation Sensibilisation & communication Traitement de vulnérabilités Alertes & Warning Team Leader Veille et Monitoring Hotline Centre des Opérations de Sécurité (SOC) (06) Ingénieurs spécialisés en Sécurité des SI CEH, CEI, GSEC, ECSA, CHFI, GCIH, ISO 27001 LI, etc. 19 Traitement d Incident & Audit de sécurité Investigation Légale Gestion d incidents

A PROPOS DU CERT NATIONAL IVOIRIEN Les services offerts 20

V) RETOUR D EXPERIENCE (1/2) De 2009 à 2014: 5183 infractions classiques favorisées par les TIC traités et plus de 100 délinquants interpellés par la «PLCC» 3974 infractions spécifiques aux TIC par le «CI CERT» 40 264 incidents de sécurité collectés et traités Baisse significative du volume d infractions à partir de 2010 ( 73%) de cas enregistrés en 2014 par rapport à 2010 Hausse des attaques de type «BOTNET» depuis 2014 21

RETOUR D EXPERIENCE (2/2) Restauration de l image de la Côte d Ivoire dans l espace numérique mondial Les adresses IP provenant de Côte d Ivoire sont de moins en moins blacklistées; Ex: Réouverture de Paypal à la Côte d Ivoire, etc,) Amélioration de l indice de cybersécurité dans le monde (CGI) Indice CGI: 0,235 21e Rang mondial sur 195, 10e Rang Africain sur 78 22 Source: Rapport Indice de Cybersécurité dans le monde et profils de cyber bien être; ABI Research, UIT

VI) PERSPECTIVES Développement de la stratégie nationale de cybersécurité (en cours) Création d organes institutionnels de gestion de la gouvernance de la cybersécurité nationale Renforcement de la sensibilisation à la culture de la cybersécurité Renforcement des capacités pour la lutte contre la cybercriminalité Audit et certifications des entreprises et des personnes en matière de cybersécurité 23 Développement du partenariat public/privé en matière de cybersécurité

JE VOUS REMERCIE! www.cicert.ci / www.artci.ci info@cicert.ci (+225) 20 34 43 54